GoFetch
Дата виявлення | Приватно розкрито Apple 5 грудня, 2023 ,[1] публічне оголошення 20 березня, 2024[1] |
---|---|
Винахідники | Boru Chen, Yingchen Wang, Pradyumna Shome, Christopher W. Fletcher, David Kohlbrenner, Riccardo Paccagnella, Daniel Genkin |
Вразливе обладнання | Процесори Apple silicon (M1, M2, M3 та A14) |
Вебсайт | GoFetch |
GoFetch — це сім'я криптографічних атак на недавні процесори Apple silicon, які використовують вбудований у процесор префетчер, залежний від даних пам'яті (DMP) для дослідження вмісту пам'яті.[2][1] До вражених процесорів відносяться процесори серій M1, M2, M3 та A14.[1]
DMP перевіряє вміст кеш-пам'яті на можливі значення вказівників і попередньо завантажує дані з цих місць у кеш, якщо воно помічає шаблони доступу до пам'яті, що вказують на те, що подальше слідування цим вказівникам буде корисним.[3][4] Атаки GoFetch використовують ці спекулятивні кеш-фетчі для підриву різних криптографічних алгоритмів, використовуючи час доступу до пам'яті для екстракції даних з цих алгоритмів за допомогою атак по часу.
Автори GoFetch стверджують, що їм не вдалося реалізувати їхній експлойт на процесорі Intel Raptor Lake, який вони тестували, через обмежену функціональність DMP.[1]
- ↑ а б в г д GoFetch: Порушення криптографічних реалізацій з постійним часом за допомогою механізмів з залежністю від даних. gofetch.fail (англ.). Процитовано 22 березня 2024.
- ↑ Вразливість чипів Apple Silicon може розкривати ключі шифрування, кажуть дослідники. AppleInsider (англ.). 21 березня 2024. Процитовано 22 березня 2024.
- ↑ Augury: Використання механізмів з залежністю від даних для витоку даних у стані спокою. www.prefetchers.info. 2 травня 2022. Процитовано 30 березня 2024.
- ↑ Vicarte, Jose Rodrigo Sanchez; Flanders, Michael; Paccagnella, Riccardo; Garrett-Grossman, Grant; Morrison, Adam; Fletcher, Christopher W.; Kohlbrenner, David (May 2022). Augury: Використання механізмів з залежністю від даних для витоку даних у стані спокою. 2022 IEEE Symposium on Security and Privacy (SP). San Francisco, CA, USA: IEEE. с. 1491—1505. doi:10.1109/SP46214.2022.9833570. ISBN 978-1-6654-1316-9.
- [Офіційний сайт Офіційний вебсайт]