Slashdot 讀者 EncryptedSoldier 寫道:“針對蘋果‘M’系列 CPU 出現了一種新的側信道攻擊,該攻擊似乎無法在不顯著影響性能的情況下修復。” 《安全週刊》報導: 代表多所美國大學的研究團隊詳細介紹了一種新的旁道攻擊技術,可用於從 Apple CPU 驅動的系統中提取私有金鑰。 這種名為 GoFetch 的攻擊技術被描述為一種微架構側通道攻擊,可以從預定的加密實作中提取私鑰。這些類型的攻擊需要對目標系統進行本地存取。此攻擊針對稱為資料記憶體相關預取器 (DMP) 的硬體最佳化,它嘗試預取程式記憶體內容中找到的位址以提高效能。
研究人員發現了一種透過監控 DMP 的操作,使用特製的加密操作輸入來一次推導出私鑰位元的方法,從而可以推導出私鑰。他們成功地展示了針對多種加密實現的端對端金鑰提取攻擊,包括 OpenSSL Diffie-Hellman Key Exchange、Go RSA、後量子 CRYSTALS-Kyber 和 CRYSTALS-Dilithium。研究人員成功對配備 Apple M1 處理器的系統進行了 GoFetch 攻擊,並發現證據表明該攻擊也可能針對 M2 和 M3 處理器。他們還測試了使用 DMP 的英特爾處理器,發現它們對於此類攻擊「更穩健」。
專家表示,蘋果正在調查這個問題,但要完全解決它似乎並不容易。研究人員提出了幾種對策,包括不易實施的硬體變更以及可能顯著影響性能的緩解措施。 蘋果告訴《安全周刊》,它感謝研究人員的幫助,因為這項研究增進了公司對此類威脅的理解。這家科技巨頭還分享了一個開發者頁面的鏈接,概述了研究人員提到的緩解措施之一。研究人員發表了一篇論文 (PDF),詳細介紹了他們的研究。
Ars Technica 的 Dan Goodin 也報告了這個漏洞。