GoFetch
![]() Логотип проекта GoFetch | |
Дата обнаружения | раскрыто Apple в частном порядке 5 декабря 2023 г [1] публичное объявление 20 марта 2024 г [1] | ,
---|---|
Первооткрыватель | Бору Чен, Инчен Ван, Прадьюмна Шоме, Кристофер В. Флетчер, Дэвид Колбреннер, Риккардо Пакканелла, Дэниэл Генкин |
Затронутое оборудование | Кремниевые процессоры Apple ( M1 , M2 , M3 и A14 ) |
Веб-сайт | https://gofetch.fail/ |
GoFetch — это семейство криптографических атак на новейшие кремниевые процессоры Apple , в которых используется встроенный в процессор предварительный выбор данных, зависящий от памяти (DMP), для исследования содержимого памяти. [2] [1] Затронутые процессоры включают в себя M1 , M2 , M3 и A14 . однокристальные процессоры серии [1]
DMP просматривает содержимое кэш-памяти на предмет возможных значений указателей и предварительно извлекает данные из этих мест в кэш, если обнаруживает шаблоны доступа к памяти, которые предполагают, что следование этим указателям будет полезно. [3] [4] Атаки GoFetch используют эти спекулятивные выборки из кэша, чтобы подорвать ряд различных криптографических алгоритмов, используя тайминги доступа к памяти для извлечения данных из этих алгоритмов с помощью тайминговых атак .
Авторы GoFetch заявляют, что им не удалось заставить свой эксплойт работать на протестированном ими процессоре Intel Raptor Lake из-за его более ограниченной функциональности DMP. [1]
Ссылки
[ редактировать ]- ^ Jump up to: а б с д и «GoFetch: взлом криптографических реализаций с постоянным временем с помощью предварительных выборок, зависящих от памяти данных» . gofetch.fail . Проверено 22 марта 2024 г.
- ^ «Дефект кремниевого чипа Apple может привести к утечке ключей шифрования, — говорят исследователи» . AppleInsider . 21 марта 2024 г. Проверено 22 марта 2024 г.
- ^ «Augury: использование предварительных выборок, зависящих от памяти данных, для утечки данных в состоянии покоя» . www.prefetchers.info . 2 мая 2022 г. Проверено 30 марта 2024 г.
- ^ Викарте, Хосе Родриго Санчес; Фландерс, Майкл; Паканелла, Риккардо; Гаррет-Гроссман, Грант; Моррисон, Адам; Флетчер, Кристофер В.; Кольбреннер, Дэвид (май 2022 г.). Augury: использование предварительных выборок, зависящих от памяти данных, для утечки данных в состоянии покоя . Симпозиум IEEE 2022 по безопасности и конфиденциальности (SP) . Сан-Франциско, Калифорния, США: IEEE. стр. 1491–1505. дои : 10.1109/SP46214.2022.9833570 . ISBN 978-1-6654-1316-9 .
Внешние ссылки
[ редактировать ]