1 pontos por GN⁺ 2024-03-23 | Ainda não há comentários. | Compartilhar no WhatsApp

Visão geral do ataque GoFetch

  • GoFetch é um ataque de canal lateral de microarquitetura que pode extrair chaves secretas de implementações criptográficas em tempo constante por meio de um prefetcher dependente da memória de dados (DMP).
  • Muitos CPUs da Apple possuem DMP, e foi demonstrado que isso representa uma ameaça real para diversas implementações criptográficas, como OpenSSL Diffie-Hellman, Go RSA, CRYSTALS Kyber e Dilithium, permitindo a extração de chaves.

Desenvolvedores do GoFetch

  • GoFetch foi desenvolvido por Boru Chen, da University of Illinois Urbana-Champaign; Yingchen Wang, da University of Texas at Austin; Pradyumna Shome, da Georgia Institute of Technology; Christopher W. Fletcher, da University of California, Berkeley; David Kohlbrenner, da University of Washington; Riccardo Paccagnella, da Carnegie Mellon University; e Daniel Genkin, da Georgia Institute of Technology.

Perguntas frequentes

  • São fornecidas perguntas e respostas sobre o mecanismo do GoFetch, processadores com DMP e processadores afetados pelo GoFetch, diferenças entre GoFetch e Augury, ataques de canal lateral de cache, programação em tempo constante, prefetcher dependente da memória de dados, implementações criptográficas vulneráveis a DMP, possibilidade de desativar o DMP, formas de proteção contra o ataque, existência de código de prova de conceito, possibilidade de uso do logotipo e quando a Apple foi notificada.

Notícias relacionadas ao GoFetch

  • Uma vulnerabilidade sem correção possível nos chips da Apple pode vazar chaves criptográficas secretas.
  • Uma vulnerabilidade no Apple Silicon vaza chaves criptográficas e não pode ser corrigida facilmente.
  • A vulnerabilidade GoFetch expõe o risco de vazamento de chaves criptográficas nos chips da série M da Apple.
  • Um novo ataque chamado 'GoFetch', capaz de vazar chaves criptográficas secretas, foi descoberto nos chips da série M da Apple.
  • Uma falha de segurança sem correção possível no Apple Silicon pode comprometer a criptografia.
  • Uma vulnerabilidade nos CPUs da série M da Apple pode permitir que invasores roubem chaves criptográficas.

Agradecimentos

  • Esta pesquisa foi parcialmente financiada pelo Air Force Office of Scientific Research (AFOSR), pela Defense Advanced Research Projects Agency (DARPA), pela National Science Foundation (NSF), pela Alfred P. Sloan Research Fellowship, além de Intel, Qualcomm e Cisco.

Opinião do GN⁺

  • GoFetch é uma nova vulnerabilidade de segurança descoberta nos chips da série M da Apple, apresentando uma ameaça séria por poder vazar chaves criptográficas. Isso pode se tornar uma questão de segurança importante para usuários de dispositivos da Apple.
  • Essa vulnerabilidade é conhecida por não poder ser corrigida no nível de hardware, então parece que serão necessárias soluções baseadas em software ou formas de contorno.
  • Outros projetos ou produtos com funcionalidades semelhantes incluem tecnologias de segurança em hardware como Intel SGX e AMD SEV, embora elas também possam estar expostas a outros tipos de vulnerabilidades.
  • Ao adotar essa tecnologia, é importante considerar o monitoramento contínuo de vulnerabilidades de segurança no hardware e o gerenciamento de riscos por meio de atualizações de software adequadas.
  • A descoberta de vulnerabilidades como a GoFetch reforça a importância da criptografia e da segurança de hardware, podendo servir como um alerta para aumentar a conscientização sobre segurança entre usuários e desenvolvedores.

Ainda não há comentários.

Ainda não há comentários.