Бесплатно Экспресс-аудит сайта:

23.03.2024

GoFetch: криптоключи яблочной техники больше не принадлежат её владельцам

Исследователи обнаружили серьёзную уязвимость в микроархитектуре чипов Apple M-серии, позволяющую злоумышленникам извлекать секретные ключи из устройств Mac, включая компьютеры и ноутбуки. Главная проблема заключается в том, что данная уязвимость непосредственно связана с дизайном чипов и не подлежит полному исправлению простым обновлением программного обеспечения.

Уязвимость связана с функцией предварительной загрузки данных (DMP), которая оптимизирует обработку информации за счёт прогнозирования будущих запросов к памяти. Эта функция может неверно интерпретировать криптографические ключи, что открывает путь для их извлечения через специализированные атаки.

Команда международных исследователей разработала атаку под названием GoFetch, демонстрирующую возможность извлечения ключей без необходимости административных прав на устройстве. Атака может быть осуществлена на фирменных чипах M1 и M2, затрагивая как традиционные алгоритмы шифрования, так и алгоритмы, устойчивые к квантовым вычислениям.

Процесс извлечения ключей варьируется от менее часа до десяти часов в зависимости от типа криптографического ключа и используемого алгоритма. Это указывает на способность уязвимости обходить стандартные механизмы защиты в криптографии.

Для защиты от уязвимости разработчики криптографического софта должны внедрять дополнительные механизмы безопасности в своё ПО, что может привести к снижению производительности при выполнении криптографических операций.

Эксперты также нашли и обходное решение, которое не потребует глобального перезаписи кода для множества приложений. Как и многие современные процессоры, M-серия от Apple имеет два типа ядер: большие ядра Firestorm и маленькие ядра Icestorm. Эксплойт GoFetch на основе DMP работает только на ядрах Firestorm, поэтому специалисты предложили настроить систему так, чтобы вся криптографическая работа выполнялась исключительно на ядрах Icestorm. Это неизбежно приведёт к падению производительности, но, по крайней мере, будет безопаснее.

Однако даже такой подход может оказаться не совсем надёжным. Если в будущем Apple выпустит процессор M-серии с поддержкой DMP в своих эффективных ядрах, то нигде нельзя будет запустить этот код без потенциального раскрытия конфиденциальных данных. Конечно, учитывая, что DMP не совсем безопасен, Apple, скорее всего, либо исправит его, либо удалит, либо найдет альтернативное решение, прежде чем сделает свои процессоры ещё более уязвимыми.

Пока что компания Apple никак не комментировала результаты исследования, в то время как пользователям рекомендуется следить за обновлениями программного обеспечения и применять рекомендованные меры безопасности для минимизации рисков.