Resumen del ataque GoFetch
- GoFetch es un ataque de canal lateral de microarquitectura que puede extraer claves secretas de implementaciones criptográficas de tiempo constante mediante un prefetcher dependiente de la memoria de datos (DMP).
- Muchos CPU de Apple tienen DMP, y se demuestra que representa una amenaza real para diversas implementaciones criptográficas como OpenSSL Diffie-Hellman, Go RSA, CRYSTALS Kyber y Dilithium, permitiendo extraer claves.
Desarrolladores de GoFetch
- GoFetch fue desarrollado por Boru Chen de la Universidad de Illinois en Urbana-Champaign, Yingchen Wang de la Universidad de Texas en Austin, Pradyumna Shome del Instituto de Tecnología de Georgia, Christopher W. Fletcher de la Universidad de California en Berkeley, David Kohlbrenner de la Universidad de Washington, Riccardo Paccagnella de la Universidad Carnegie Mellon y Daniel Genkin del Instituto de Tecnología de Georgia.
Preguntas frecuentes
- Se ofrecen preguntas y respuestas sobre el mecanismo de GoFetch, los procesadores con DMP y los procesadores afectados por GoFetch, las diferencias entre GoFetch y Augury, los ataques de canal lateral basados en caché, la programación de tiempo constante, el prefetcher dependiente de la memoria de datos, las implementaciones criptográficas vulnerables al DMP, si es posible desactivar el DMP, cómo protegerse del ataque, si existe código de prueba de concepto, si se puede usar el logotipo y cuándo se notificó a Apple.
Noticias relacionadas con GoFetch
- Una vulnerabilidad imposible de parchear en chips de Apple podría filtrar claves criptográficas secretas.
- Una vulnerabilidad en Apple Silicon filtra claves criptográficas y no puede corregirse fácilmente.
- La vulnerabilidad GoFetch expone el riesgo de filtración de claves criptográficas en los chips serie M de Apple.
- Se descubrió un nuevo ataque llamado 'GoFetch' que puede filtrar claves criptográficas secretas en los chips serie M de Apple.
- Un fallo de seguridad imposible de parchear en Apple Silicon podría romper el cifrado.
- Una vulnerabilidad en los CPU serie M de Apple podría permitir que atacantes roben claves criptográficas.
Agradecimientos
- Esta investigación fue financiada parcialmente con apoyo de la Oficina de Investigación Científica de la Fuerza Aérea (AFOSR), la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), la Fundación Nacional de Ciencias (NSF), la beca de investigación Alfred P. Sloan, Intel, Qualcomm y Cisco.
Opinión de GN⁺
- GoFetch es una nueva vulnerabilidad de seguridad descubierta en los chips serie M de Apple que plantea una amenaza grave al poder filtrar claves criptográficas. Esto puede convertirse en un problema de seguridad importante para los usuarios de dispositivos Apple.
- Se sabe que esta vulnerabilidad no puede parchearse a nivel de hardware, por lo que probablemente serán necesarias soluciones o mitigaciones basadas en software.
- Entre otros proyectos o productos con funciones similares se encuentran tecnologías de seguridad de hardware como SGX de Intel o SEV de AMD, aunque estas también podrían estar expuestas a otros tipos de vulnerabilidades.
- Al adoptar esta tecnología, un punto a considerar es la gestión del riesgo mediante el monitoreo continuo de vulnerabilidades de seguridad del hardware y actualizaciones de software adecuadas.
- El descubrimiento de vulnerabilidades como GoFetch resalta la importancia de la criptografía y de la seguridad del hardware, y puede servir para aumentar la conciencia sobre seguridad tanto entre usuarios como entre desarrolladores.
Aún no hay comentarios.