一组美国学者演示了对苹果 Silicon M 系列的并行攻击,以从固定时间加密操作中提取密钥。
研究人员将这种攻击称为 GoFetch,针对数据内存预取器 (DMP)。
DMP 是一种硬件优化技术,尝试预取程序存储器中的地址。 DMP 可以预测运行代码最有可能访问的数据的内存地址,攻击者已经弄清楚如何影响预取的数据,从而为数据泄漏创造了路径。
在 纸 [pdf]他们表示:“除此之外,苹果将代表任何受害软件激活 DMP,并尝试‘泄露’任何缓存的类似光标的数据。”
研究人员演示了针对 OpenSSL 的 Diffie-Hellman 密钥交换、Go 的 RSA 解密以及 CRYSTALS-Kyber 和 CRYSTALS-Dilithium 的后量子实现的 GoFetch 攻击。
GoFetch 仅限于本地攻击者,这限制了其风险,但该论文指出,它可能需要更改硬件才能修复。
苹果表示,根据加密软件的编写和提供方式,存在潜在的缓解措施 这个建议是给开发者的。
这项研究是由伊利诺伊大学厄巴纳-香槟分校的 Buro Chen 进行的。 王英辰 (Yingchen Wang),德克萨斯大学奥斯汀分校; 佐治亚理工学院的 Pradyumna Shome 和 Daniel Jenkin; 加州大学伯克利分校的克里斯托弗·弗莱彻 (Christopher Fletcher); 华盛顿大学的大卫·科尔布伦纳; 和卡内基梅隆大学的 Ricardo Bacanella。
“驕傲的網絡狂熱者。微妙迷人的推特怪胎。讀者。互聯網先驅。音樂愛好者。”
More Stories
iPhone、iPad 和 Mac 用户的设备突然被锁定,需要重置
新的Apple ID密码重置问题困扰着iPhone、iPad和MacBook用户
《夏尔传说》、《拥抱者》、《权力指环》和《指环王》重返影院