Computer Security Apple Silicon CPUに対する新たな「GoFetch」攻撃で暗号キーが流出

Apple Silicon CPUに対する新たな「GoFetch」攻撃で暗号キーが流出

米国のさまざまな大学の研究者からなるコンソーシアムによる最近の暴露により、Apple Silicon CPU のセキュリティを侵害し、機密の暗号キーが漏洩する可能性がある新しい方法が明らかになりました。 「GoFetch」攻撃と呼ばれるこのエクスプロイトは、Apple CPU システムのマイクロアーキテクチャの脆弱性を標的とし、暗号化操作で使用される暗号キーの抽出を容易にします。

GoFetch 攻撃はマイクロアーキテクチャのサイドチャネル攻撃として分類されており、ターゲットのデバイスへの物理的なアクセスが必要です。これは、データ メモリ依存プリフェッチャー (DMP) として知られるハードウェア最適化機能を利用しており、プログラム コンテンツからメモリ アドレスをプリエンプティブにフェッチすることでシステム パフォーマンスを向上させるように設計されています。

研究者らは、暗号操作に細心の注意を払って作成された入力を使用することで、DMP の動作を悪用して秘密鍵を段階的に推測できることを発見しました。この方法により、攻撃者は暗号キーを段階的に解読できるようになり、定常暗号化実装を採用しているシステムのセキュリティが侵害される可能性があります。

OpenSSL Diffie-Hellman Key Exchange、Go RSA、および CRYSTALS-Kyber や CRYSTALS-Dilithium などのポスト量子アルゴリズムを含む、いくつかの暗号化プロトコルが GoFetch 攻撃に対して脆弱であることが判明しました。この攻撃手法は、2022 年に公開された Augury と呼ばれる以前のエクスプロイトによって築かれた基盤に基づいています。

研究者らが実施したテストでは、M1 プロセッサを搭載した Apple Mac システムに対する GoFetch 攻撃が成功したことが確認されました。さらに、M2 プロセッサや M3 プロセッサなど、その後の Apple CPU もこのエクスプロイトの影響を受ける可能性があることを示唆する証拠があります。 DMP を搭載した Intel プロセッサが評価されましたが、そのような攻撃に対する回復力が優れていることが実証されました。

Apple は、OpenSSL、Go Crypto、CRYSTALS などの関連開発者とともに、2023 年 12 月にこれらの調査結果について通知されました。同社は現在この問題を調査中ですが、この問題に包括的に対処することは大きな課題となります。提案された対策には、ハードウェアの変更またはパフォーマンスに影響を与える緩和策が伴います。

研究者らはその発見を包括的な論文に文書化しており、概念実証 (PoC) コードをリリースする予定です。さらに、キー抽出エクスプロイトを紹介するビデオ デモンストレーションも近々公開される予定です。