Bir grup ABD'li akademisyen, Apple'ın M serisi silikonuna karşı, sabit zamanlı şifreleme süreçlerinden anahtarlar çıkaran bir yan kanal saldırısı sergiledi.
Araştırmacıların GoFetch adını verdiği saldırı, “veri belleğine bağımlı ön getiricilere” (DMP'ler) karşı çalışıyor.
DMP'ler, program belleğinde bulunan adresleri önceden getirmeye çalışan bir donanım optimizasyon tekniğidir. DMP, çalışan kod tarafından erişilmesi en muhtemel verilerin bellek adreslerini tahmin eder ve saldırganlar, önceden getirilmekte olan verileri nasıl etkileyeceklerini çözerek veri sızıntısının yolunu oluşturur.
Bir kağıtta [pdf]”diğer şeylerin yanı sıra, Apple DMP'nin herhangi bir kurban program adına etkinleşeceğini ve bir işaretçiye benzeyen önbelleğe alınmış verileri 'sızdırmaya' çalışacağını” gösterdiler.
Araştırmacılar, OpenSSL'nin Diffie-Hellman anahtar değişimine, Go'nun RSA şifre çözmesine ve kuantum sonrası CRYSTALS-Kyber ve CRYSTALS-Dilithium uygulamalarına karşı GoFetch saldırısını gösterdi.
GoFetch'in yerel saldırganlarla sınırlı olması ciddiyetini sınırlıyor ancak belgede düzeltilmesi için donanım değişiklikleri gerekebileceği belirtiliyor.
Apple, şifreleme yazılımının nasıl yazıldığına bağlı olarak olası azaltımların olabileceğini söyledi ve geliştiricilere bu tavsiyeyi verdi.
Araştırma, Illinois Urbana-Champaign Üniversitesi'nden Boru Chen tarafından yürütüldü; Austin'deki Texas Üniversitesi'nden Yingchen Wang; Georgia Tech'ten Pradyumna Shome ve Daniel Genkin; Berkeley'deki Kaliforniya Üniversitesi'nden Christopher Fletcher; Washington Üniversitesi'nden David Kohlbrenner; ve Carnegie Mellon Üniversitesi'nden Riccardo Paccagnella.