アップルニュース

Apple Siliconの脆弱性によりハッカーが暗号化キーを抽出できる

新たに公開された文書によると、Apple の M シリーズ チップにパッチ不可能な脆弱性が発見され、攻撃者が特定の条件下で Mac から秘密暗号キーを抽出できるようになります。 学術研究論文 (経由 アルステクニカ )。





iPhone11で開いているアプリを表示する方法


という名前の「 ゴーフェッチ 「」で説明されているサイバー攻撃の種類には、コンピューターが次に必要とするデータを予測して事前に取得しようとするデータ メモリ依存プリフェッチャー (DMP) が含まれています。これは処理を高速化することを目的としていますが、意図せずに次の情報を漏洩する可能性があります。コンピューターが何をしているのか。

この論文では、DMP、特に Apple のプロセッサに搭載されている DMP が、データに関係なく実行に同じ時間がかかるようにプログラムを作成するために使用される定数プログラミング モデルによって提供されるセキュリティに対して重大な脅威をもたらしていることがわかりました。彼らは対処しているのです。



定時プログラミング モデルは、サイドチャネル攻撃、つまり誰かがコンピュータ システムに直接アクセスすることなく (たとえば、特定のパターンを観察することによって) 機密情報を取得できるタイプの攻撃から保護することを目的としています。すべての操作に同じ時間がかかる場合、攻撃者が観察して悪用できる時間が少なくなるという考えです。

しかし、論文では、メモリへのアクセス方法のパターンを明らかにしないようにプログラムが設計されている場合でも、DMP、特に Apple シリコンの DMP は情報を漏洩する可能性があることを発見しました。新しい調査では、DMP がメモリの内容を時々混乱させる可能性があり、その結果データがメモリ アクセスを実行するためのアドレスとして扱われる可能性があり、これは定数時間モデルに反していることがわかりました。

著者らは、DMP のこの脆弱性を悪用して安全なソフトウェアから暗号化キーを抽出できる新しいタイプの攻撃として GoFetch を紹介しています。この攻撃は、従来型 (OpenSSL Diffie-Hellman 鍵交換、Go RSA 復号化など) とポスト量子型 (CRYSTALS-Kyber や CRYSTALS-Dilithium など) の両方を含む、サイドチャネル攻撃に耐性があると考えられているいくつかの一般的な暗号化アルゴリズムに対して機能します。暗号化手法。

宛てのメールで アルステクニカ 、著者は次のように説明しました。

プリフェッチャーは通常、アクセスされたデータのアドレスを調べ (アクセスされたデータの値は無視します)、将来役立つ可能性のあるアドレスを推測しようとします。 DMP は、アドレスに加えて、予測 (アクセス先およびプリフェッチするアドレスを予測) を行うためにデータ値も使用するため、この意味で異なります。特に、データ値がポインタに「見える」場合、それは「アドレス」として扱われ (実際はそうではありません!)、この「アドレス」からのデータがキャッシュに取り込まれます。このアドレスがキャッシュに到着すると、キャッシュのサイド チャネルに漏洩して目に見えます。

Facetimeはデータまたは分を使用しますか

私たちの攻撃はこの事実を悪用します。暗号化キーを直接漏洩することはできませんが、できることは、選択された入力攻撃を介して、暗号化アルゴリズム内の中間データを操作してポインターのように見せることです。次に、DMP はデータ値がアドレスに「似ている」ことを確認し、この「アドレス」からのデータをキャッシュに取り込み、「アドレス」を漏洩させます。プリフェッチされるデータ値については気にしませんが、中間データがアドレスのように見えるという事実は、キャッシュ チャネルを介して表示され、時間の経過とともに秘密キーを明らかにするには十分です。

要約すると、この論文は、Apple シリコン CPU の DMP 機能を使用すると、そのような漏洩を防ぐと考えられていた暗号化ソフトウェアのセキュリティ対策をバイパスすることができ、攻撃者が 2048 ビット RSA キーなどの機密情報にアクセスできる可能性があることを示しています。場合によっては1時間以内に。

交換用のエアポッドを1つ購入できますか

著者らによれば、Apple のチップの欠陥を直接修正することはできません。代わりに、サードパーティの暗号化ソフトウェアに防御機能を構築することによってのみ、攻撃ベクトルを減らすことができます。これにより、特に以前の暗号化操作の実行時に極端なパフォーマンスの低下が生じる可能性があります。 M1 そして M2 チップス。 Apple の最新チップである M3 の DMP には、開発者がそれを無効にするために呼び出すことができる特別なビットがありますが、このパフォーマンスの最適化がオフになったときにどのようなペナルティが発生するかは研究者らもまだわかっていません。

として アルステクニカ 研究者が Apple DMP の脅威を特定したのはこれが初めてではありません。 2022 年に文書化された調査では、iPhone 用の「M1」と Apple の A14 Bionic チップの両方にそのような脅威の 1 つが発見され、その結果、「 オーギュリー しかし、この攻撃は、一定時間の手法が使用された場合、最終的には機密データを抽出できませんでした。

研究者らはウェブサイトで「GoFetchは、DMPがこれまで考えられていたよりもはるかに攻撃的であり、したがってはるかに大きなセキュリティリスクを引き起こすことを示した」と主張している。 「具体的には、メモリからロードされた値はすべて、(文字通り!)逆参照される可能性があることがわかりました。これにより、Augury の制限の多くを回避し、実際の定数時間コードに対するエンドツーエンドの攻撃を実証できるようになります。」

DMP スタイルの攻撃は一般的ではなく、通常は Mac への物理的なアクセスが必要です。研究者らは 2023 年 12 月にこの脆弱性について Apple に通知し、この脆弱性を懸念するユーザーは、脆弱であることが知られている暗号化プロトコルの将来の macOS アップデートで利用可能になる GoFetch 緩和アップデートを確認することをお勧めします。 Appleの代表者は、この記録についてコメントすることを拒否した。 アルステクニカ 紙について尋ねた。