Présentation de l’attaque GoFetch
- GoFetch est une attaque microarchitecturale par canal auxiliaire qui peut extraire des clés secrètes d’implémentations cryptographiques en temps constant via un préchargeur dépendant des données en mémoire (DMP).
- De nombreux processeurs Apple intègrent un DMP, et il est montré qu’il constitue une menace réelle pour diverses implémentations cryptographiques, notamment OpenSSL Diffie-Hellman, Go RSA, ainsi que CRYSTALS Kyber et Dilithium, permettant d’en extraire les clés.
Développeurs de GoFetch
- GoFetch a été développé par Boru Chen de l’Université de l’Illinois à Urbana-Champaign, Yingchen Wang de l’Université du Texas à Austin, Pradyumna Shome du Georgia Institute of Technology, Christopher W. Fletcher de l’Université de Californie à Berkeley, David Kohlbrenner de l’Université de Washington, Riccardo Paccagnella de l’Université Carnegie Mellon, et Daniel Genkin du Georgia Institute of Technology.
Questions fréquentes
- Des questions-réponses sont proposées sur le mécanisme de GoFetch, les processeurs équipés d’un DMP et ceux affectés par GoFetch, les différences entre GoFetch et Augury, les attaques par canal auxiliaire sur le cache, la programmation en temps constant, les préchargeurs dépendants des données en mémoire, les implémentations cryptographiques vulnérables au DMP, la possibilité de désactiver le DMP, les moyens de se protéger contre cette attaque, l’existence d’un code de preuve de concept, la possibilité d’utiliser le logo, et la date à laquelle Apple a été informée.
Actualités liées à GoFetch
- Une vulnérabilité impossible à corriger dans les puces Apple pourrait divulguer des clés cryptographiques secrètes.
- Une faille des Apple Silicon divulgue des clés cryptographiques et ne peut pas être facilement corrigée.
- La vulnérabilité GoFetch met en évidence un risque de divulgation de clés cryptographiques sur les puces de la série M d’Apple.
- Une nouvelle attaque nommée « GoFetch » capable de divulguer des clés cryptographiques secrètes a été découverte sur les puces Apple de la série M.
- Un défaut de sécurité impossible à corriger dans Apple Silicon pourrait compromettre le chiffrement.
- Une vulnérabilité des CPU Apple de la série M pourrait permettre à des attaquants de voler des clés cryptographiques.
Remerciements
- Cette recherche a été partiellement financée par l’Air Force Office of Scientific Research (AFOSR), la Defense Advanced Research Projects Agency (DARPA), la National Science Foundation (NSF), l’Alfred P. Sloan Research Fellowship, Intel, Qualcomm et Cisco.
L’avis de GN⁺
- GoFetch est une nouvelle vulnérabilité de sécurité découverte dans les puces Apple de la série M, qui présente une menace sérieuse en pouvant divulguer des clés cryptographiques. Cela peut constituer un enjeu de sécurité important pour les utilisateurs d’appareils Apple.
- Cette vulnérabilité est présentée comme impossible à corriger au niveau matériel, ce qui laisse penser qu’il faudra des solutions logicielles ou des contournements.
- Parmi les projets ou produits comparables disposant de fonctions similaires, on peut citer des technologies de sécurité matérielle comme SGX d’Intel ou SEV d’AMD, bien que celles-ci puissent elles aussi être exposées à d’autres types de vulnérabilités.
- Les points à prendre en compte lors de l’adoption de cette technologie incluent une surveillance continue des vulnérabilités matérielles et une gestion des risques via des mises à jour logicielles appropriées.
- La découverte de vulnérabilités comme GoFetch souligne l’importance de la cryptographie et de la sécurité matérielle, et peut contribuer à renforcer la sensibilisation à la sécurité chez les utilisateurs comme chez les développeurs.
Aucun commentaire pour le moment.