Onderzoekers hebben een aanzienlijke kwetsbaarheid ontdekt die op de loer ligt in de M-1- en M-2-chips van Apple, waardoor mogelijk een kier in het pantser van de veelgeprezen beveiligingsinfrastructuur van de technologiegigant wordt blootgelegd. Dubbed “Ga halen,” deze exploiteren richt zich op de microarchitectuur van de chips van Apple, misbruik maken van een fout die de geheimhouding van cryptografische operaties zou kunnen ontrafelen.
GoFetch-aanval uitgelegd
In de kern, GoFetch werkt als een microarchitectonische zijkanaalaanval, kapitaliseren op een functie die bekend staat als de datageheugenafhankelijke prefetcher (DMP) om geheime sleutels te bemachtigen die worden gebruikt tijdens cryptografische operaties. Prefetchers, een integraal onderdeel van hardware-optimalisatie, gegevens voorspellen en ophalen in de cache uit het hoofdgeheugen, met als doel de latentie van de toegang tot het programmageheugen te verminderen. Echter, DMP, een variant van prefetchers, evalueert de geheugeninhoud op basis van eerdere toegangspatronen, waardoor de weg wordt vrijgemaakt voor op cache gebaseerde aanvallen.
GoFetch is ontdekt door een samenwerkend team van academici van prestigieuze instellingen zoals de University of Illinois Urbana-Champaign en Carnegie Mellon University. De modus operandi van GoFetch hangt af van de nabijheid van slachtoffer- en aanvallerprocessen die hetzelfde CPU-cluster delen, het openen van mogelijkheden voor uitbuiting via banale middelen, zoals het ervoor zorgen dat slachtoffers kwaadaardige applicaties downloaden. Zelfs in scenario's waarin het geheugen niet wordt gedeeld, de aanvaller kan microarchitecturale zijkanalen exploiteren, zoals cachelatentie, om geheime gegevensextractie te orkestreren.
De impact van GoFetch is groot, het blootleggen van kwetsbaarheden binnen constant-time programmeren en het kwetsbaar maken van cryptografische operaties voor sleutelextractie. Het aanpakken van deze tekortkoming vormt een enorme uitdaging, waarbij de huidige Apple CPU's geen directe oplossing kunnen bieden. Bijgevolg, het vereist een gezamenlijke inspanning van ontwikkelaars van cryptografische bibliotheken om de verdediging tegen mogelijke inbreuken te versterken.
Terwijl GoFetch een schaduw werpt over de M1- en M2-processors van Apple, de introductie van M3-chips brengt een sprankje hoop met de implementatie van data-onafhankelijke timing (DIT). Deze functie, beschikbaar op M3-chips, dient als verdedigingsmechanisme tegen op timing gebaseerde kwetsbaarheden, hoewel dit kan leiden tot een lichte prestatieafweging.
GPU-cache zijkanaalaanval ook ontdekt
Echter, te midden van het discours rond GoFetch, de cyberbeveiligingssfeer wordt geconfronteerd met een andere uitdaging die voortkomt uit surfen op het web. Ontdekt door onderzoekers van de Technische Universiteit van Graz en de Universiteit van Rennes, een Zijkanaalaanval op GPU-cache is ook naar voren gekomen, in staat om heimelijk gevoelige gegevens van nietsvermoedende internetgebruikers te verzamelen.
Deze nieuwe aanvalstechniek, JavaScript-code gebruiken op websites, markeert een grote verandering in cyberdreigingen. Het gaat verder dan de gebruikelijke CPU-gebaseerde aanvallen die we gewend zijn. Naarmate webbrowsers GPU-computing meer gaan gebruiken met technologieën zoals WebGL en WebGPU, het risico voor gebruikers op verschillende systemen en browsers neemt enorm toe.