Lompat ke konten Lompat ke sidebar Lompat ke footer

Chip M-Series Apple memperlihatkan kerentanan kritis

Upaya terus-menerus untuk mencapai performa dan keamanan pada komputer modern adalah hal yang rumit. Penemuan baru-baru ini oleh para peneliti akademis mengacaukan keseimbangan ini, memperlihatkan kerentanan kritis pada chip seri M Apple yang mengancam fondasi keamanan data. Artikel ini mengeksplorasi rincian teknis kerentanan, mengeksplorasi potensi masalah, dan mengeksplorasi strategi mitigasi.

Bayangan yang membayangi: Pengungkapan kerentanan perangkat keras pada chip M-Series Apple

Apple MacBook Air M2

Pelakunya: optimasi yang salah

Kerentanannya ada pada data memory-dependent prefetter (DMP) pada chip seri M. Optimalisasi perangkat keras ini bertujuan untuk meningkatkan kinerja dengan menunggu alamat memori yang mungkin dapat diakses oleh eksekusi kode dalam waktu dekat. Dengan memuat data terlebih dahulu ke dalam cache CPU, DMP mengurangi latensi, yang merupakan hambatan umum pada prosesor modern. Namun, pengoptimalan ini menimbulkan risiko tersembunyi – saluran sampingan yang dapat dieksploitasi oleh pelaku kejahatan.

Prefektur tradisional telah lama diketahui rentan terhadap serangan saluran samping. Penyerang dapat menggunakan saluran ini untuk mengumpulkan informasi sensitif tentang pemrosesan CPU. Untuk mengatasi ancaman ini, para insinyur kriptografi telah mengembangkan teknik pemrograman waktu konstan. Teknik ini memastikan bahwa semua operasi enkripsi memerlukan waktu penyelesaian yang sama, apa pun datanya. Pendekatan ini mengurangi kemungkinan penyerang mengambil informasi berdasarkan fluktuasi waktu proses.

Aspek baru dari kerentanan yang baru ditemukan terletak pada perilaku DMP yang tidak terduga. Dalam beberapa kasus, DMP salah mengartikan petunjuk ke konten memori, terutama objek kunci sensitif, saat digunakan untuk memuat data lain. Salah tafsir ini menyebabkan DMP mencoba membaca data dan memperlakukannya sebagai alamat, membocorkan informasi rahasia melalui saluran samping. Fitur ini mengabaikan perlindungan yang diberikan oleh pemrograman waktu tetap, sehingga tidak efektif.

Serangan GoFetch: Pengungkapan Ancaman

Tim peneliti yang terdiri dari akademisi terkemuka dari berbagai universitas menamakan serangan ini “GoFetch”. Serangan ini menggunakan aplikasi yang dibuat khusus yang tidak memerlukan hak administratif, mirip dengan sebagian besar aplikasi pihak ketiga di macOS. Chip seri M dibagi menjadi beberapa cluster dan setiap cluster berisi beberapa inti CPU. Serangan GoFetch berkembang pesat ketika aplikasi kriptografi target dan aplikasi GoFetch berada di klaster kinerja yang sama. Meskipun aplikasi ini berjalan pada inti terpisah di cluster, GoFetch dapat mengekstrak informasi yang cukup untuk merekonstruksi kunci rahasia.

Serangan ini menunjukkan efektivitas algoritma enkripsi tradisional dan skema kriptografi pasca-kuantum (PQC) baru terhadap serangan dari komputer kuantum yang kuat. Yang mengejutkan, GoFetch dapat menghasilkan kunci RSA 2048-bit dalam waktu kurang dari satu jam dan kunci Diffie-Hellman 2048-bit dalam waktu kurang dari dua jam. Skema PQC juga tidak akan bertahan; Mengekstraksi informasi yang diperlukan untuk kunci Kyber-512 membutuhkan waktu sekitar 54 menit, sedangkan kunci Dilithium-2 membutuhkan waktu sekitar 10 jam (tidak termasuk waktu pemrosesan offline).

Serangan ini beroperasi dengan membuat koneksi dengan aplikasi target dan memberikan informasi untuk menandatangani atau mendekripsi aplikasi tersebut. Dengan melakukan hal tersebut, GoFetch diam-diam mengekstrak kunci rahasia yang digunakan untuk operasi kriptografi ini. Secara khusus, aplikasi yang ditargetkan tidak perlu melakukan aktivitas kriptografi apa pun selama jendela serangan, sehingga membuatnya lebih berbahaya.

Para peneliti menguji serangan terhadap implementasi dari berbagai perpustakaan kriptografi, termasuk Go dan OpenSSL untuk algoritma tradisional dan CRYSTALS-Kyber dan CRYSTALS-Dilithium untuk skema PQC. Keempat implementasi tersebut menggunakan pemrograman waktu tetap, yang menunjukkan kemampuan DMP untuk melewati mekanisme pertahanan yang banyak digunakan ini.

Ini bukan pertama kalinya para peneliti mengidentifikasi potensi ancaman yang mengintai DMP Apple. Studi sebelumnya pada tahun 2022 mengungkap “penunjuk mengejar DMP” pada chip M1 dan chip A14 Bionic yang digunakan di iPhone. Namun, serangan itu, yang dijuluki “Augury”, akhirnya digagalkan oleh pemrograman waktu yang konstan. Namun, serangan GoFetch menunjukkan perilaku DMP yang lebih agresif, yang secara efektif membuat banyak pertahanan yang ada menjadi tidak berguna.

Apple Mac Buku Udara

Mengurangi ancaman: tindakan penyeimbangan

Sayangnya, karena sifat kerentanan dalam desain silikon chip, patching perangkat lunak tradisional tidak dapat memperbaikinya. Tanggung jawab untuk memitigasi risiko sepenuhnya berada di pundak pengembang perangkat lunak yang menulis kode silikon Apple. Pengembang perangkat lunak kriptografi untuk prosesor M1 dan M2 harus mencari strategi perlindungan alternatif di luar pemrograman waktu tetap. Namun, sebagian besar mitigasi ini menimbulkan penalti kinerja yang signifikan.

Salah satu pertahanan tersebut adalah kebutaan ciphertext. Metode ini menambah dan menghapus nilai sensitif sebelum dan sesudah menyimpan atau memuat masker dari memori. Meskipun efektif dalam mencegah serangan GoFetch, hal ini membutuhkan banyak algoritma dan mahal secara komputasi. Dalam beberapa kasus, seperti pertukaran kunci Diffie-Hellman, membutakan ciphertext dapat menggandakan sumber daya komputasi yang diperlukan.

Opsi lainnya melibatkan menjalankan semua operasi kriptografi pada inti efisiensi (juga dikenal sebagai inti Icestorm) dari chip seri M. Inti ini tidak memiliki fungsionalitas DMP, yang memberikan solusi yang mungkin. Namun, pendekatan ini mempunyai keterbatasan. Pertama, revisi chip di masa depan mungkin memperkenalkan fungsionalitas DMP ke hub ini. Kedua, memindahkan operasi kriptografi ke inti ini akan meningkatkan waktu pemrosesan secara signifikan. Para peneliti juga menyebutkan pertahanan ad hoc lainnya, namun mereka juga menghadapi kendala dalam hal kepraktisan atau kinerja.

Chip M3, penawaran terbaru Apple, memberikan secercah harapan. Ini mencakup bit khusus yang dapat diatur oleh pengembang untuk menonaktifkan DMP. Namun, dampak kinerja dari penonaktifan pengoptimalan ini tidak diketahui. Selain itu, para peneliti mencatat bahwa ketika prosesor pembocor Intel Raptor menggunakan DMP, mereka tidak memiliki kerentanan yang sama terhadap kebocoran rahasia. Arsitektur Intel memungkinkan DMP dinonaktifkan dengan ekstensi set instruksi khusus.

Berita Gizchina minggu ini

Penting untuk dicatat bahwa penalti kinerja hanya terlihat dalam kasus khusus ketika perangkat lunak yang terpengaruh melakukan operasi kriptografi. Untuk aktivitas pengguna normal seperti browsing web, dampaknya mungkin tidak terlalu signifikan.

Jalan ke depan: Mendefinisikan ulang kontrak perangkat keras-perangkat lunak

Mengingat sifat DMP, para peneliti menganjurkan solusi jangka panjang yang memperkuat kontrak perangkat keras-perangkat lunak. Idealnya, produsen perangkat keras harus mengekspos kerentanan DMP yang dikendalikan perangkat lunak ketika diterapkan untuk aplikasi yang kritis terhadap keamanan. Pendekatan ini konsisten dengan praktik industri saat ini di mana ekstensi Intel DOIT menyediakan kontrol DMP melalui ekstensi instruksi. Di masa depan, bahkan mungkin diinginkan untuk memiliki kontrol kualitas yang memungkinkan perangkat lunak DMP membatasi pra-pemrosesan pada wilayah memori tertentu atau database non-sensitif yang ditentukan.

Kiat untuk pengguna dan pengembang

Apple belum secara resmi mengakui atau mengomentari penelitian GoFetch. Sebagai pengguna yang mengkhawatirkan kerentanan ini, disarankan untuk memantau pembaruan perangkat lunak yang mengatasi mitigasi GoFetch untuk aplikasi yang menggunakan empat protokol enkripsi rentan yang disebutkan dalam penelitian. Karena sifat serangan yang melekat, adalah bijaksana untuk berasumsi bahwa protokol kriptografi lain juga dapat terekspos.

Sayangnya, mengevaluasi kerentanan aplikasi memerlukan pembacaan sandi yang mendalam dan inspeksi kode untuk mengidentifikasi situasi di mana nilai perantara dapat digunakan untuk meniru pointer. Proses ini memakan waktu, manual, dan tidak menjamin perlindungan terhadap virus yang dapat menyebabkan serangan lain.

Pengembang perangkat lunak yang menargetkan silikon Apple menghadapi perjuangan berat. Menyeimbangkan keamanan dengan kinerja akan menjadi tantangan besar. Meminimalkan teknik seperti penyamaran ciphertext, meskipun efektif, dapat sangat mengganggu efisiensi komputasi. Menjelajahi implementasi alternatif pada kursus yang efektif atau menggunakan solusi ad-hoc mungkin merupakan pilihan yang tepat tergantung pada perangkat lunak tertentu dan persyaratan kinerja. Akses terhadap informasi tentang penelitian terbaru dan strategi mitigasi potensial yang dikembangkan oleh komunitas keamanan akan sangat penting bagi pengembang dalam beberapa bulan mendatang.

Kerentanan GoFetch menghadirkan tantangan penting pada titik temu antara keamanan perangkat keras dan perangkat lunak. Meskipun perusahaan belum memberikan tanggapan secara publik, komunitas riset dan pengembang perangkat lunak secara aktif berupaya mencari solusi. Terakhir, upaya kolaboratif yang melibatkan produsen perangkat keras, pengembang perangkat lunak, dan komunitas riset keamanan diperlukan untuk mengembangkan solusi komprehensif dan berjangka panjang yang menjamin keamanan kriptografi yang kuat pada chip seri M Apple.

MacBook Air - Apple Mac Intel

Implikasi luas dan pertimbangan masa depan

Kerentanan GoFetch menimbulkan risiko keamanan yang signifikan terhadap chip seri M Apple dan menimbulkan pertanyaan lebih luas mengenai lanskap keamanan perangkat keras dan perangkat lunak. Di sini, kami menyelidiki beberapa implikasi dan kemungkinan usulan di masa depan.

Erosi kepercayaan terhadap komputasi awan Ketergantungan pada layanan dan aplikasi berbasis cloud untuk tugas-tugas pribadi dan profesional semakin meningkat. Namun, kerentanan GoFetch menyoroti risiko yang terkait dengan menjalankan kode yang tidak tepercaya pada sumber daya komputasi bersama. Teknik mitigasi yang mempunyai dampak signifikan terhadap kinerja mungkin tidak praktis di lingkungan cloud, yang mungkin memaksa adanya trade-off antara keamanan dan kinerja. Kerentanan ini menyoroti perlunya protokol keamanan yang kuat dan mekanisme isolasi dalam arsitektur cloud untuk mengurangi risiko pelaku jahat mengeksploitasi kerentanan perangkat keras.

Dampak terhadap Adopsi Kriptografi Pasca-Quantum: Kerentanan terhadap skema PQC melemahkan semangat mereka untuk menerapkannya secara lebih luas. Meskipun algoritme PQC menawarkan keunggulan teoretis dibandingkan algoritme tradisional dalam menghadapi komputer kuantum masa depan, kerentanan perangkat keras seperti GoFetch dapat melemahkan keunggulan keamanan praktisnya. Penelitian lebih lanjut diperlukan untuk menyelidiki implementasi PQC yang lebih tahan terhadap serangan saluran samping pada arsitektur perangkat keras tertentu.

Transparansi perangkat keras…

Link Sumber: https://www.gizchina.com

Posting Komentar untuk "Chip M-Series Apple memperlihatkan kerentanan kritis"