1 poin oleh GN⁺ 2024-03-23 | Belum ada komentar. | Bagikan ke WhatsApp

Ikhtisar serangan GoFetch

  • GoFetch adalah serangan side-channel mikroarsitektur yang dapat mengekstrak kunci rahasia dari implementasi kriptografi constant-time melalui data memory-dependent prefetcher (DMP).
  • Banyak CPU Apple memiliki DMP, dan ditunjukkan bahwa hal ini menjadi ancaman nyata terhadap berbagai implementasi kriptografi seperti OpenSSL Diffie-Hellman, Go RSA, serta CRYSTALS Kyber dan Dilithium, sehingga memungkinkan ekstraksi kunci.

Pengembang GoFetch

  • GoFetch dikembangkan oleh Boru Chen dari University of Illinois Urbana-Champaign, Yingchen Wang dari University of Texas at Austin, Pradyumna Shome dari Georgia Institute of Technology, Christopher W. Fletcher dari University of California, Berkeley, David Kohlbrenner dari University of Washington, Riccardo Paccagnella dari Carnegie Mellon University, dan Daniel Genkin dari Georgia Institute of Technology.

Pertanyaan yang sering diajukan

  • Disediakan pertanyaan dan jawaban mengenai mekanisme GoFetch, prosesor yang memiliki DMP dan prosesor yang terdampak GoFetch, perbedaan antara GoFetch dan Augury, serangan side-channel cache, pemrograman constant-time, data memory-dependent prefetcher, implementasi kriptografi yang rentan terhadap DMP, kemungkinan menonaktifkan DMP, cara melindungi diri dari serangan, keberadaan kode proof-of-concept, kemungkinan penggunaan logo, serta kapan Apple diberi tahu.

Berita terkait GoFetch

  • Kerentanan yang tidak dapat ditambal pada chip Apple dapat membocorkan kunci kriptografi rahasia.
  • Kerentanan Apple Silicon membocorkan kunci kriptografi dan tidak mudah ditambal.
  • Kerentanan GoFetch menyoroti risiko kebocoran kunci kriptografi pada chip seri M milik Apple.
  • Serangan baru 'GoFetch' yang dapat membocorkan kunci kriptografi rahasia ditemukan pada chip seri M Apple.
  • Cacat keamanan yang tidak dapat ditambal pada Apple Silicon dapat menyebabkan enkripsi ditembus.
  • Karena kerentanan pada CPU seri M Apple, penyerang dapat mencuri kunci kriptografi.

Ucapan terima kasih

  • Riset ini didukung sebagian oleh Air Force Office of Scientific Research (AFOSR), Defense Advanced Research Projects Agency (DARPA), National Science Foundation (NSF), Alfred P. Sloan Research Fellowship, Intel, Qualcomm, dan Cisco.

Opini GN⁺

  • GoFetch adalah kerentanan keamanan baru yang ditemukan pada chip seri M Apple, dan menghadirkan ancaman serius karena dapat membocorkan kunci kriptografi. Ini dapat menjadi isu keamanan penting bagi pengguna perangkat Apple.
  • Kerentanan ini diketahui tidak dapat ditambal pada tingkat perangkat keras, sehingga tampaknya akan diperlukan solusi berbasis perangkat lunak atau metode mitigasi.
  • Proyek atau produk lain dengan fungsi serupa mencakup teknologi keamanan perangkat keras seperti Intel SGX atau AMD SEV, namun teknologi tersebut juga dapat terekspos pada jenis kerentanan lain.
  • Hal yang perlu dipertimbangkan saat mengadopsi teknologi ini mencakup pemantauan berkelanjutan terhadap kerentanan keamanan perangkat keras dan pengelolaan risiko melalui pembaruan perangkat lunak yang tepat.
  • Penemuan kerentanan seperti GoFetch menegaskan pentingnya teknologi kriptografi dan keamanan perangkat keras, serta dapat menjadi momentum untuk meningkatkan kesadaran keamanan bagi pengguna maupun pengembang.

Belum ada komentar.

Belum ada komentar.