Applen prosessoreista löytyi vakava haavoittuvuus

Kaotik

Banhammer
Ylläpidon jäsen
Liittynyt
14.10.2016
Viestejä
22 620
apple-m1-broken-20240326.jpg


Kaotik kirjoitti uutisen/artikkelin:
Sivukanavahyökkäykset ovat olleet viime vuosina etenkin useiden x86-prosessoreiden harmina, vaikkei muutkaan arkkitehtuurit ole säästyneet niiltä täysin. Nyt vuorossa on yksinomaan Applen Arm-prosessoreita koskeva vakavamman pään haavoittuvuus.

GoFetchiksi nimetty sivukanavahyökkäys mahdollistaa kryptografisten tietojen nuuskimisen prosessorin välimuisteista ja sen myötä sopivan avaimen luomisen salatun datan avaamiseen. Erityisen haastavan ongelmasta tekee se, että sitä ei voida korjata eikä se vaadi toimiakseen edes korotettuja käyttäjäoikeuksia - ainut vaatimus on, että GoFetch-hyökkääjä ja kohteena oleva kryptografinen sovellus pyörivät samassa prosessoriryppäässä.

Hyökkäyssovelluksen kerrotaan ottavan yhteyden kohteena olevaan kryptografiseen sovellukseen ja syöttää sille itse sopivaa dataa joko allekirjoitettavaksi tai purettavaksi. Kun sovellus sitten prosessoi kyseistä toimintoa, varastaa GoFetch tarvitsevansa datan välimuisteista.

GoFetch-hyökkäyksen kerrotaan toimivan sekä perinteisiä salausalgoritmeja että kvanttikoneiden hyökkäysten varalta terästettyjen salausalgoritmien kanssa. Sovelluksen kerrotaan kykenevän nappaamaan 2048-bittisen RSA-avaimen alle tunnissa ja niin ikään 2048-bittisen Diffie-Hellman-avaimen reilussa parissa tunnissa. Kyber-512-avaimen se kykenee luomaan varastetusta datasta 54 minuutissa ja Dilithium-2-avaimen noin 10 kymmenessä tunnissa, kertoo Ars Technica. Kahdessa viimeisessä esimerkissä ei ole huomioitu raa’an datan prosessointiin menevää aikaa, jota ei artikkelissa tarkennettu.

Haavoittuvuus koskee Applen M1-, M2- ja M3-piirejä ja kuten jo todettu, se ei ole korjattavissa. Sen sijasta suojautuminen hyökkäykseltä jää sovelluskehittäjien harteille. Ikävämmän tilanteesta tekee se, että tiedossa olevat suojaukset tapaavat myös olemaan myrkkyä suorituskyvylle. M3-piirien kohdalla on ilmeisesti periaatteessa mahdollista suojautua hyökkäykseltä täysin, mutta se tarkoittaa samalla prefetcherin DMP-ominaisuuden kytkemistä pois päältä, mikä taas vaikuttaa suorituskykyyn kaikkialla. Teoriassa riittävä suojaus olisi myös kryptografisen sovelluksen pyörittäminen energiatehokkailla ytimillä, jotka eivät tue DMP:tä, mutta se taas hidastaa niiden toimintaa merkittävästi suorituskykyisiin ytimiin verrattuna.

Syvemmin GoFetchistä kiinnostuneille suosittelemme lämpimästi esimerkiksi ArsTechnican syväluotaavaa artikkelia aiheesta.

Lähde: ArsTechnica

Linkki alkuperäiseen juttuun
 
Tämä on paha kun tässä ei hyökkäävä aplikaatio tarvitse edes root oikeuksia. Eli nyt kannattaa olla tarkkana mitä kaikkea asentaa.
 
Paha juttu ja selkeä suunnitteluvirhe prossuissa, mutta käytännössä tuosta hyötyminen menee todella hankalaksi jos oikein ymmärsin. Eli ohjelman, jonka virtuaalimuistista salausavainta ollaan nuuskimassa, tulee pitää tuo avain muistissa tunteja. Lisäksi hyökkäävän ohjelman pitää olla sattumalta samalla neljän gigatavun fyysisen muistin alueella.

Eli kunhan salausavaimia käyttävät softat ei pidä avaimia muistissa ja/tai kierrättävät sinne dummyt tilalle kun avaimia ei käytetä, niin mitään tapaa hyökätä ei enää ole. Lisäksi hyökkäävää softaa pitää ajaa paikallisesti koneella tuntikausia, eikä esimerkiksi toimivaa javascript toteutusta ole. (Tosin js toteutus saattaa syntyä jahka poc koodi tulee saataville ja expertit sitä pääsevät pohtimaan)

Suoritusajat uutisessa ei muuten ota huomioon ulkoista laskentaa jolla päätetään hyökkäyksessä käytettävät pointterit. En ole löytänyt että millanen konesali siellä pitää olla jauhamassa jotta noi mainitut ratkaisuajat on realistisia.
 
Suoritusajat uutisessa ei muuten ota huomioon ulkoista laskentaa jolla päätetään hyökkäyksessä käytettävät pointterit. En ole löytänyt että millanen konesali siellä pitää olla jauhamassa jotta noi mainitut ratkaisuajat on realistisia.
Jos hyökkääjän tavoite on päästä esim yrityksen verkkoon niin tämä mahdollistaisi sen kohtalaisen pienillä kuluilla. Muutama tunti 1000 ydintä pilvestä ei maksa juuri mitään suhteessa mahdolliseen "hyötyyn".
 
Jos hyökkääjän tavoite on päästä esim yrityksen verkkoon niin tämä mahdollistaisi sen kohtalaisen pienillä kuluilla. Muutama tunti 1000 ydintä pilvestä ei maksa juuri mitään suhteessa mahdolliseen "hyötyyn".
Sit vielä tietty pitää se malware jotenkin saada koneelle jossa jotain salausavainta käytetään, saada se malware keskustelemaan sun vuokraaman datacenterin kanssa, ja toivoa että softa joka sitä salausavainta käyttää osuu oikeaan osaan muistiavaruutta ja pitää turhaan muistissa niitä salausavaimia. Kuulostaa aika vaikealta yhtälöltä, etenkin jos kone on sisäverkossa ja sieltä pitäis saada datacenterin kans keskusteltua adaptiivisten palomuurien ja muun perustason tietoturvahärpättimien läpi.

Jos koneelle saa malwaren, ja vapaasti läheteltyä sillä dataa edes-takas omalle palvelimelle, niin luulen että monessa tapauksessa kannattaa tehdä jotain ihan muuta ku yrittää mainata joku salausavain. Riippuu toki kohteesta ja niin edelleen.
 
Kuulostaa aika vaikealta yhtälöltä, etenkin jos kone on sisäverkossa ja sieltä pitäis saada datacenterin kans keskusteltua adaptiivisten palomuurien ja muun perustason tietoturvahärpättimien läpi.

Mutta jos ajatellaan jokin firman kone, joka ei ole aina sisäverkossa, vaan reissussa/kotona ihan suoraan internetissä kiinni, niin eikö tuollainen haittaohjelma appi pysty silloin aika paljon siirtämään dataa ennenkuin kukaan huomaa? Applen koneissa harva edes ajaa virustorjuntaohjelmia, koska "mäkille ei ole viruksia".
 
Mutta jos ajatellaan jokin firman kone, joka ei ole aina sisäverkossa, vaan reissussa/kotona ihan suoraan internetissä kiinni, niin eikö tuollainen haittaohjelma appi pysty silloin aika paljon siirtämään dataa ennenkuin kukaan huomaa?
Vpn:n läpi menee kaikki ja siten palomuurin taakse. Jos siis firmaa ylipäänsä kiinnostaa tämmöset asiat.

Applen koneissa harva edes ajaa virustorjuntaohjelmia, koska "mäkille ei ole viruksia".
Harva firma on noin typerä, jos siis omaavat ylipäänsä mitään rahan arvoista tietoa atk laitteillaan.

edit: ja toki firman määrittämät softat jotka firman salausavaimia käyttää pitää olla päivittämättä uusiin versioihin jotka estävät hyökkäyksen.
 
Viimeksi muokattu:
" se taas hidastaa niiden toimintaa merkittävästi suorituskykyisiin ytimiin verrattuna."

Siis kuinka paljon hidastaa? Siis 10-20% on merkittävä mutta onko sillä käytännön merkitystä?

Työasemat idlaa suurimman osan elinajastaan, kun eivät idlaa ne etsii viruksia tai asentaa pätsejä tai mainaa coineja.

Ei kai kukaan nyt Mac ole ostanut pelikoneeksi???
 
Tässä(kin) tapauksessa on vaarassa IPR avaimet. En tarkemmin tunne miten MacOS alustaturvallisuutensa rakentaa. Applen kaikki laitteet ovat kuitenkin täysin naimisissa tausta palveluiden kanssa. Jos joku onnistuu tämän avulla murtamaan vaikka iCloud:in niin avot.
 

Statistiikka

Viestiketjuista
261 384
Viestejä
4 536 501
Jäsenet
74 793
Uusin jäsen
Sasu Heikkilä

Hinta.fi

Back
Ylös Bottom