3 คะแนน โดย brainer 2024-03-23 | 1 ความคิดเห็น | แชร์ทาง WhatsApp

• งานวิจัยเชิงวิชาการฉบับใหม่แสดงให้เห็นช่องโหว่ร้ายแรงในชิปตระกูล M ของ Apple ที่เรียกว่า "GoFetch" ซึ่งทำให้ผู้โจมตีสามารถดึงกุญแจเข้ารหัสลับออกจาก Mac ได้ภายใต้เงื่อนไขบางประการ

• ช่องโหว่นี้อยู่ใน Data Memory-Dependent Prefetcher (DMP) ซึ่งเป็นฟีเจอร์ของโปรเซสเซอร์ Apple ที่มุ่งคาดการณ์และดึงข้อมูลล่วงหน้าเพื่อเพิ่มความเร็วในการประมวลผล

• งานวิจัยฉบับนี้เน้นว่า DMP เป็นภัยคุกคามอย่างมีนัยสำคัญต่อความปลอดภัยของโมเดลการเขียนโปรแกรมแบบ constant-time ซึ่งถูกออกแบบมาเพื่อป้องกันการโจมตีแบบ side-channel โดยทำให้การทำงานใช้เวลาเท่ากันไม่ว่าจะประมวลผลข้อมูลใดก็ตาม

• ทีมวิจัยพิสูจน์ว่า DMP ใน Apple Silicon สามารถรั่วไหลข้อมูลได้ แม้จะออกแบบโปรแกรมไม่ให้รูปแบบการเข้าถึงหน่วยความจำถูกเปิดเผยก็ตาม ส่งผลให้ผู้โจมตีสามารถใช้ช่องโหว่นี้ดึงกุญแจเข้ารหัสจากซอฟต์แวร์ความปลอดภัยได้

• การโจมตีนี้ส่งผลต่ออัลกอริทึมเข้ารหัสยอดนิยม ทั้งวิธีแบบดั้งเดิมอย่าง OpenSSL Diffie-Hellman key exchange และ Go RSA decryption รวมถึงวิธีเข้ารหัสหลังยุคควอนตัมอย่าง CRYSTALS-Kyber และ CRYSTALS-Dilithium

1 ความคิดเห็น

 
joonpark 2024-03-25

สำหรับฮาร์ดแวร์ที่ออกแบบมาเฉพาะทางด้านการเข้ารหัส นอกจากช่องโหว่เชิงคริปโตกราฟี (ทางคณิตศาสตร์) แล้ว ยังเคยมีความเสี่ยงต่อการโจมตีทางอ้อม เช่น การวิเคราะห์ปริมาณพลังงานที่ใช้ไปภายในช่วงเวลาหนึ่ง หรือเวลาที่ใช้ในการเข้ารหัส/ถอดรหัส เพื่ออนุมานความยาวของคีย์ได้ (ซึ่งก็คือ side-channel attack หรือการโจมตีผ่านช่องทางข้างเคียงที่บทความกล่าวถึง) หากเป็นเช่นนั้น ก็จะทำให้สามารถหาคีย์ได้ด้วยความพยายามที่น้อยกว่าระยะเวลาคำนวณที่คาดหวังไว้จริงอย่างมาก การโจมตีประเภทนี้เป็นที่รู้จักมานานแล้ว และได้ถูกนำไปใช้รับมือในโมดูลที่เกี่ยวข้องกับการเข้ารหัสส่วนใหญ่แล้ว (ทั้งฮาร์ดแวร์/ซอฟต์แวร์) แต่ดูเหมือนว่าชิป M1 และ M2 จะถูกออกแบบโดยมองข้ามเรื่องนี้ จึงทำให้มีช่องโหว่ในจุดดังกล่าว

ในทางปฏิบัติ แม้ว่าการสกัดคีย์เข้ารหัสจริง ๆ จะยังต้องใช้เวลานานมากอยู่ดี แต่ประเด็นของบทความดูเหมือนจะมองว่า การทำให้ไม่สามารถบรรลุระยะเวลาการคำนวณตามที่ควรคาดหวังได้ นับเป็นข้อบกพร่องด้านการออกแบบ