Apple geçen hafta M serisi işlemcilerindeki saldırganların kriptografik anahtarları çalmak için kullanabileceği bir güvenlik açığına yönelik geçici bir çözümü sessizce yayınladı. Konsept kanıtı saldırısı, OpenSSL Diffie-Hellman ve Go RSA şifreleme protokollerinden ve hatta sözde RSA şifreleme protokollerinden gizli anahtarların çalınma yeteneğini gösterdiğinden, artık daha fazla ayrıntı gün ışığına çıktı. kuantum dirençli kriptografik protokoller CRYSTALS Dilithium ve CRYSTALS Kyber gibi.
Kriptografik kitaplık geliştiricileri için tasarlanan geçici çözüm, Apple silikonunda adı verilen bir özelliği etkinleştirir. veriden bağımsız zamanlama (DIT) Bu, güvenlik açığının istismar etmeye çalıştığı zamanlama saldırılarına karşı koruma sağlar. Zamanlama saldırısı karmaşık bir saldırı türüdür. yan kanal saldırısı Bir tehdit aktörünün, işlenen verileri tahmin etmek amacıyla bir işlemcinin farklı türdeki talimatlara yanıt vermesi için gereken süreyi incelediği yer. Araştırmacılar daha önce bu taktiği, saldırganların diğer mikroişlemci kusurları yoluyla önbellekten hassas bilgileri nasıl elde edebildiklerini göstermek için kullanmıştı. Spectre ve Meltdown.
Ancak şu anda yalnızca Apple’ın M3 yongaları DTI’yı destekliyor ve bu nedenle bu yaklaşımla riskin azaltılabileceği tek yongalar bunlar.
Bu arada, kriptografik uygulama geliştiricilerinin, Apple’ın M1 ve M2 işlemcilerini çalıştıran cihazlarda yazılım düzeyindeki güvenlik açığını gidermek için başka değişiklikler yapması gerekecek; resmi bir geçici çözüm bulunmuyor. Apple, M3 için hafifletme uygulansa bile, geliştiricilerin “işlemcinin mikro mimari durumundaki diğer değişikliklerin düşmana gizli değerlerle ilgili sinyaller sağlamasını önlemek için ek programlama uygulamalarına ihtiyaç duyacağını” belirtti. “Örneğin, gizli verilerin değerine bağlı olarak koşullu dallardan ve bellek erişim konumlarından kaçının.”
Urbana Champaign’deki Illinois Üniversitesi’nden akademik araştırmacılara göre ne yazık ki Apple’ın kendisi donanım düzeyindeki kusuru kolaylıkla düzeltemiyor; Austin’deki Texas Üniversitesi, Georgia Teknoloji Enstitüsü; Washington Üniversitesi; Carnegie Mellon Üniversitesi; ve California Üniversitesi, Berkeley. Teknik bir makalede, keşiflerinin ve “adını verdikleri PoC saldırısının” ayrıntılarını açıkladılar.Git getir“
Uçtan Uca “GoFetch” Zamanlama Saldırıları
Yeni güvenlik açığı, verileri önleyici olarak önbelleğe almak için kullanılan, Apple’ın M1, M2 ve M3 mikroişlemcilerindeki veri belleğine bağımlı önceden getiriciler (DMP) adı verilen bir performans optimizasyon özelliğiyle ilişkilidir; Çipin, erişmesi gereken bir sonraki bilgiyi tahmin etmesine olanak tanır ve bu da işlem sürelerini hızlandırır.
Makaleye göre DMP “yakın gelecekte erişilecek bellek adreslerini tahmin ediyor ve verileri buna göre ana bellekten önbelleğe alıyor.” Araştırmacılar, Apple’ın DMP konusundaki özel yaklaşımının, neyin getirileceğini belirlemek için hafızanın içeriğini de dikkate alarak önceden getirmeyi bir adım daha ileri götürdüğünü belirtti ve sorunun burada yattığını belirtti.
Birçok geliştirici, adı verilen bir kodlama uygulaması veya tekniği kullanır. sabit zamanlı programlamaözellikle kriptografik protokoller için geliştirilmiştir. Sabit zamanlı programlamanın ardındaki fikir, girişlerin gizli anahtarlar, düz metin veya başka herhangi bir veri olmasına bakılmaksızın işlemcinin yürütme süresinin aynı kalmasını sağlamaktır. Amaç, bir saldırganın yalnızca yürütme sürelerini gözlemleyerek veya kodun kontrol akışını ve bellek erişimlerini izleyerek herhangi bir yararlı bilgi elde edememesini sağlamaktır.
Basitçe söylemek gerekirse, Apple’ın DMP mekanizmasındaki hata, sabit zamanlı programlamanın sunduğu güvenliği ortadan kaldırıyor. “Maalesef, [DMP] Araştırmacılar, davranışın doğası gereği verileri ve bellek adreslerini donanım düzeyinde karıştırarak tüm bilgi işlem yığınını sabit zamanlı olmayan bir hale getirerek saldırımızı mümkün kıldığını” açıkladı.
GoFetch saldırısı, önceden getiricinin bellekten veri (bu durumda getirmemesi gereken küçük bit kriptografik anahtarlar) almasını ve bunu olası bir saldırganın erişimine açık, erişilebilir bir önbelleğe yerleştirmesini sağlamayı başardı.
Sorun Daha Fazla Çipi Etkileyebilir
Güvenlik açığı kesinlikle Apple’ın M1, M2 ve M3 silikonunu etkiliyor ancak sorun daha yaygın olabilir.
Araştırmacılar, “M1 işlemcilerle donatılmış Apple donanımlarına uçtan uca GoFetch saldırıları gerçekleştirdik” dedi. ayrı SSS ve blog yazısı onların istismarı üzerine. “Diğer Apple işlemcilerdeki DMP etkinleştirme modellerini de test ettik ve M2 ve M3 CPU’ların da benzer sömürülebilir DMP davranışı sergilediğini gördük.” Araştırmacılar daha fazla test yapmadı ancak diğer Apple M serisi işlemcilerin de saldırıya açık olma ihtimalinin yüksek olduğuna inandıklarını söylediler.
Öncelikle güvenlik açığı Intel’in Raptor Lake işlemcilerini de etkiliyor. Ancak Apple’ın M3 çiplerinde olduğu gibi, Intel çipi de geliştiricilerin kriptografik işlem yaparken DMP’yi devre dışı bırakma ve DIT’yi etkinleştirme yeteneğini destekliyor. Araştırmacılar ayrıca Intel’in DMP uygulamasının genel olarak saldırılara karşı Apple’ınkinden daha dayanıklı olduğunu buldu.
Donanım Hataları Güvenlik Ekiplerini Endişelendirmeye Devam Ediyor
Bir saldırganın Apple M serisi çiplerdeki güvenlik açığından faydalanmasının ne kadar kolay olacağı belli değil. Geçmişte, benzer mikroişlemci güvenlik açıkları (özellikle Spectre ve Meltdown) yaygın endişelere yol açmıştı. Araştırmacılar, yan kanal saldırılarında bu güvenlik açıklarından yararlanmanın sürekli olarak yeni yollarını ortaya çıkardılar. En güncel örnek GhostRace, spekülatif bir yürütme güvenlik açığıdır Bu durum şu anda mevcut olan neredeyse tüm Intel, AMD, ARM ve IBM işlemcilerini etkiliyor.
Ancak en azından şu ana kadar, tehdit aktörlerinin bu kusurlardan geniş çapta yararlandığına dair kamuya açıklanmış bir örnek yok; bu da bu saldırıların yüksek derecede zorlukla gerçekleştiğini gösteriyor. Öyle olsa bile, bu tür saldırılarla ilişkili potansiyel riskler, Mikroişlemci mimarilerinin kapsamlı ve sürekli incelenmesi — özellikle önceden getiriciler ve spekülatif veya sıra dışı yürütme gibi performansı optimize eden özellikler.