Überblick über den GoFetch-Angriff
- GoFetch ist ein mikroarchitektonischer Side-Channel-Angriff, der über einen datenabhängigen Speicher-Prefetcher (DMP) geheime Schlüssel aus Constant-Time-Kryptografieimplementierungen extrahieren kann.
- Auf vielen Apple-CPUs ist ein DMP vorhanden; gezeigt wird, dass dadurch verschiedene Kryptografieimplementierungen wie OpenSSL Diffie-Hellman, Go RSA, CRYSTALS Kyber und Dilithium real bedroht sind und sich Schlüssel extrahieren lassen.
GoFetch-Entwickler
- GoFetch wurde von Boru Chen von der University of Illinois Urbana-Champaign, Yingchen Wang von der University of Texas at Austin, Pradyumna Shome vom Georgia Institute of Technology, Christopher W. Fletcher von der University of California, Berkeley, David Kohlbrenner von der University of Washington, Riccardo Paccagnella von der Carnegie Mellon University und Daniel Genkin vom Georgia Institute of Technology entwickelt.
Häufig gestellte Fragen
- Es werden Fragen und Antworten zum Mechanismus von GoFetch, zu Prozessoren mit DMP und von GoFetch betroffenen Prozessoren, zu den Unterschieden zwischen GoFetch und Augury, zu Cache-Side-Channel-Angriffen, Constant-Time-Programmierung, datenabhängigen Speicher-Prefetchern, für DMP anfälligen Kryptografieimplementierungen, zur möglichen Deaktivierung von DMP, zu Schutzmaßnahmen gegen den Angriff, zur Existenz von Proof-of-Concept-Code, zur Nutzbarkeit des Logos und dazu, wann Apple informiert wurde, bereitgestellt.
Nachrichten zu GoFetch
- Eine nicht patchbare Schwachstelle in Apple-Chips könnte geheime kryptografische Schlüssel preisgeben.
- Eine Schwachstelle in Apple Silicon legt kryptografische Schlüssel offen und lässt sich nicht einfach patchen.
- Die GoFetch-Schwachstelle zeigt das Risiko eines Lecks kryptografischer Schlüssel in Apples M-Serie-Chips auf.
- Auf Apples M-Serie-Chips wurde ein neuer Angriff namens „GoFetch“ entdeckt, mit dem geheime kryptografische Schlüssel preisgegeben werden können.
- Ein nicht patchbarer Sicherheitsfehler in Apple Silicon könnte Verschlüsselung aushebeln.
- Durch eine Schwachstelle in Apples M-Serie-CPUs könnten Angreifer kryptografische Schlüssel stehlen.
Danksagung
- Diese Forschung wurde teilweise durch Unterstützung des Air Force Office of Scientific Research (AFOSR), der Defense Advanced Research Projects Agency (DARPA), der National Science Foundation (NSF), das Alfred P. Sloan Research Fellowship sowie durch Intel, Qualcomm und Cisco gefördert.
Meinung von GN⁺
- GoFetch ist eine neue Sicherheitslücke, die in Apples M-Serie-Chips gefunden wurde und eine ernsthafte Bedrohung darstellt, da kryptografische Schlüssel offengelegt werden können. Für Nutzer von Apple-Geräten kann dies ein wichtiges Sicherheitsthema sein.
- Da diese Schwachstelle Berichten zufolge auf Hardware-Ebene nicht patchbar ist, scheinen softwarebasierte Gegenmaßnahmen oder Workarounds erforderlich zu sein.
- Vergleichbare Projekte oder Produkte mit ähnlicher Funktion sind Hardware-Sicherheitstechnologien wie Intel SGX oder AMD SEV, doch auch diese können anderen Arten von Schwachstellen ausgesetzt sein.
- Bei der Einführung solcher Technologien sollten eine kontinuierliche Überwachung von Hardwareschwachstellen und ein Risikomanagement durch geeignete Software-Updates berücksichtigt werden.
- Die Entdeckung von Schwachstellen wie GoFetch unterstreicht die Bedeutung von Kryptografie und Hardwaresicherheit und kann sowohl bei Nutzern als auch bei Entwicklern das Sicherheitsbewusstsein schärfen.
Noch keine Kommentare.