1 ポイント 投稿者 GN⁺ 2024-03-23 | まだコメントはありません。 | WhatsAppで共有

GoFetch攻撃の概要

  • GoFetchは、データメモリ依存型プリフェッチャ(DMP)を通じて定数時間の暗号化実装から秘密鍵を抽出できる、マイクロアーキテクチャ・サイドチャネル攻撃である。
  • 多くのApple CPUにDMPが存在し、OpenSSL Diffie-Hellman、Go RSA、CRYSTALS KyberおよびDilithiumのようなさまざまな暗号化実装に対して現実的な脅威となり、鍵を抽出できることを示している。

GoFetchの開発者

  • GoFetchは、イリノイ大学アーバナ・シャンペーン校のBoru Chen、テキサス大学オースティン校のYingchen Wang、ジョージア工科大学のPradyumna Shome、カリフォルニア大学バークレー校のChristopher W. Fletcher、ワシントン大学のDavid Kohlbrenner、カーネギーメロン大学のRiccardo Paccagnella、ジョージア工科大学のDaniel Genkinによって開発された。

よくある質問

  • GoFetchのメカニズム、DMPを搭載するプロセッサとGoFetchの影響を受けるプロセッサ、GoFetchとAuguryの違い、キャッシュ・サイドチャネル攻撃、定数時間プログラミング、データメモリ依存型プリフェッチャ、DMPに脆弱な暗号化実装、DMPを無効化できるかどうか、攻撃から保護する方法、概念実証コードの有無、ロゴを使用できるかどうか、Appleへ通知した時期などに関する質問と回答が提供されている。

GoFetch関連ニュース

  • Appleチップのパッチ不能な脆弱性が、秘密の暗号鍵を漏えいさせる可能性がある。
  • Appleシリコンの脆弱性が暗号鍵を漏えいさせ、容易にはパッチ適用できない。
  • GoFetch脆弱性は、AppleのMシリーズチップにおける暗号鍵漏えいのリスクを明らかにした。
  • Apple Mシリーズチップで秘密の暗号鍵を漏えいさせ得る新たな「GoFetch」攻撃が発見された。
  • Appleシリコンのパッチ不能なセキュリティ欠陥により、暗号化が破られる可能性がある。
  • Apple MシリーズCPUの脆弱性により、攻撃者が暗号鍵を盗める可能性がある。

謝辞

  • この研究は、空軍科学研究局(AFOSR)、国防高等研究計画局(DARPA)、米国立科学財団(NSF)、アルフレッド・P・スローン研究フェローシップ、Intel、Qualcomm、Ciscoからの支援を受け、一部助成された。

GN⁺の意見

  • GoFetchは、AppleのMシリーズチップで見つかった新しいセキュリティ脆弱性であり、暗号鍵を漏えいさせる可能性がある深刻な脅威を提示している。これはAppleデバイスの利用者にとって重要なセキュリティ問題となり得る。
  • この脆弱性はハードウェアレベルではパッチ適用が不可能とされており、ソフトウェアベースの解決策や回避策が必要になるとみられる。
  • 類似の機能を持つ他のプロジェクトや製品としては、IntelのSGXやAMDのSEVのようなハードウェアセキュリティ技術があるが、これらもまた別種の脆弱性にさらされる可能性がある。
  • この技術を導入する際に考慮すべき点として、ハードウェアのセキュリティ脆弱性を継続的に監視し、適切なソフトウェア更新を通じてリスクを管理することがある。
  • GoFetchのような脆弱性の発見は、暗号技術とハードウェアセキュリティの重要性を強調し、利用者と開発者の双方にとってセキュリティ意識を高める契機となり得る。

まだコメントはありません。

まだコメントはありません。