一组美国学者演示了对苹果 Silicon M 系列的并行攻击,以从固定时间加密操作中提取密钥。
研究人员将这种攻击称为 GoFetch,针对数据内存预取器 (DMP)。
DMP 是一种硬件优化技术,尝试预取程序存储器中的地址。 DMP 可以预测运行代码最有可能访问的数据的内存地址,攻击者已经弄清楚如何影响预取的数据,从而为数据泄漏创造了路径。
在 纸 [pdf]他们表示:“除此之外,苹果将代表任何受害软件激活 DMP,并尝试‘泄露’任何缓存的类似光标的数据。”
研究人员演示了针对 OpenSSL 的 Diffie-Hellman 密钥交换、Go 的 RSA 解密以及 CRYSTALS-Kyber 和 CRYSTALS-Dilithium 的后量子实现的 GoFetch 攻击。
GoFetch 仅限于本地攻击者,这限制了其风险,但该论文指出,它可能需要更改硬件才能修复。
苹果表示,根据加密软件的编写和提供方式,存在潜在的缓解措施 这个建议是给开发者的。
这项研究是由伊利诺伊大学厄巴纳-香槟分校的 Buro Chen 进行的。 王英辰 (Yingchen Wang),德克萨斯大学奥斯汀分校; 佐治亚理工学院的 Pradyumna Shome 和 Daniel Jenkin; 加州大学伯克利分校的克里斯托弗·弗莱彻 (Christopher Fletcher); 华盛顿大学的大卫·科尔布伦纳; 和卡内基梅隆大学的 Ricardo Bacanella。
More Stories
《东京恶习》制片人详述日本走向全球制作中心之路
康拉德·科尔曼仅使用可再生能源再次改变了世界
新款 MacBook Pro 为苹果一周的重大新闻画上了句号