GoFetch

Матеріал з Вікіпедії — вільної енциклопедії.
Перейти до навігації Перейти до пошуку
GoFetch
Логотип проекту GoFetch
Дата виявленняПриватно розкрито Apple 5 грудня, 2023; 10 місяців тому (2023-12-05),[1] публічне оголошення 20 березня, 2024; 7 місяців тому (2024-03-20)[1]
ВинахідникиBoru Chen, Yingchen Wang, Pradyumna Shome, Christopher W. Fletcher, David Kohlbrenner, Riccardo Paccagnella, Daniel Genkin
Вразливе обладнанняПроцесори Apple silicon (M1, M2, M3 та A14)
ВебсайтGoFetch

GoFetch — це сім'я криптографічних атак на недавні процесори Apple silicon, які використовують вбудований у процесор префетчер, залежний від даних пам'яті (DMP) для дослідження вмісту пам'яті.[2][1] До вражених процесорів відносяться процесори серій M1, M2, M3 та A14.[1]

DMP перевіряє вміст кеш-пам'яті на можливі значення вказівників і попередньо завантажує дані з цих місць у кеш, якщо воно помічає шаблони доступу до пам'яті, що вказують на те, що подальше слідування цим вказівникам буде корисним.[3][4] Атаки GoFetch використовують ці спекулятивні кеш-фетчі для підриву різних криптографічних алгоритмів, використовуючи час доступу до пам'яті для екстракції даних з цих алгоритмів за допомогою атак по часу.

Автори GoFetch стверджують, що їм не вдалося реалізувати їхній експлойт на процесорі Intel Raptor Lake, який вони тестували, через обмежену функціональність DMP.[1]

Примітки

[ред. | ред. код]
  1. а б в г д GoFetch: Порушення криптографічних реалізацій з постійним часом за допомогою механізмів з залежністю від даних. gofetch.fail (англ.). Процитовано 22 березня 2024.
  2. Вразливість чипів Apple Silicon може розкривати ключі шифрування, кажуть дослідники. AppleInsider (англ.). 21 березня 2024. Процитовано 22 березня 2024.
  3. Augury: Використання механізмів з залежністю від даних для витоку даних у стані спокою. www.prefetchers.info. 2 травня 2022. Процитовано 30 березня 2024.
  4. Vicarte, Jose Rodrigo Sanchez; Flanders, Michael; Paccagnella, Riccardo; Garrett-Grossman, Grant; Morrison, Adam; Fletcher, Christopher W.; Kohlbrenner, David (May 2022). Augury: Використання механізмів з залежністю від даних для витоку даних у стані спокою. 2022 IEEE Symposium on Security and Privacy (SP). San Francisco, CA, USA: IEEE. с. 1491—1505. doi:10.1109/SP46214.2022.9833570. ISBN 978-1-6654-1316-9.

Зовнішні посилання

[ред. | ред. код]