Simple Science

Scienza all'avanguardia spiegata semplicemente

# Informatica# Crittografia e sicurezza

Attacchi di Analisi di Potenza Remota sui Sistemi Apple

Uno studio rivela vulnerabilità negli M1 e M2 di Apple agli attacchi di analisi della potenza remota.

― 6 leggere min


Attacchi di Potere suiAttacchi di Potere suiDispositivi Applee M2 di Apple.vulnerabilità di sicurezza dei chip M1Nuove scoperte rivelano le
Indice

Gli attacchi per analisi del consumo di energia sono un tipo di attacco in cui l'attaccante analizza i dati di consumo energetico per scoprire informazioni sensibili da un dispositivo. In passato, questi attacchi richiedevano che l'attaccante avesse accesso fisico al dispositivo e usasse strumenti speciali per misurare con precisione il suo utilizzo energetico.

Recentemente, un nuovo tipo di attacco chiamato PLATYPUS ha dimostrato che è possibile utilizzare misuratori di energia integrati nel chip, accessibili tramite software, per lanciare questi attacchi in remoto. Questo articolo parlerà di un attacco specifico basato su software sui sistemi M1 e M2 di Apple.

Le Basi degli Attacchi per Analisi del Consumo Energetico

Quando un circuito elabora dati, consuma energia in modo che dipende dai dati gestiti. Questo comportamento può essere sfruttato dagli attaccanti per indovinare informazioni sensibili, come password o chiavi di crittografia. Tradizionalmente, per effettuare un attacco per analisi del consumo energetico, un attaccante aveva bisogno di accesso fisico al dispositivo e la capacità di misurare il suo utilizzo energetico con precisione.

Ora, con l'aumento degli attacchi software basati su side-channel energetico, gli attaccanti possono sfruttare interfacce software esistenti per raccogliere i dati necessari senza accesso fisico al dispositivo. L'attacco PLATYPUS è un esempio che mostra come questi attacchi possano funzionare utilizzando rapporti energetici dall'hardware.

Targeting dei Sistemi M1 e M2 di Apple

Questo articolo si concentrerà sulla sicurezza dei sistemi M1 e M2 di Apple. Il Controller di Gestione del Sistema (SMC) in questi sistemi può essere manipolato tramite software per esporre metriche energetiche. Queste metriche consentono alle applicazioni degli utenti di accedere ai dati sul consumo energetico, che possono essere correlati con i dati elaborati dal sistema.

Attraverso esperimenti, è stato dimostrato che il SMC espone determinate metriche che riguardano l'uso dell'energia. Analizzando come queste metriche cambiano con diversi input di dati, i ricercatori sono stati in grado di scoprire schemi che gli attaccanti potrebbero sfruttare.

Esperimenti Condotti

Nei test, i ricercatori hanno utilizzato un Apple Mac Mini M1 e un Apple MacBook Air M2 per analizzare il consumo energetico del sistema. L'obiettivo era identificare metriche specifiche che mostrassero una correlazione con i carichi di lavoro reali.

Confrontando le metriche energetiche durante stati inattivi e attivi, i ricercatori sono stati in grado di individuare quali chiavi nel SMC erano influenzate dai carichi di lavoro. Questa analisi ha rivelato un numero di chiavi che cambiavano a seconda del carico di lavoro, che potrebbero essere utilizzate contro il sistema.

Rivelare il Consumo Energetico Dipendente dai Dati

Dopo aver identificato le chiavi dipendenti dal carico di lavoro, il passo successivo era scoprire se anche le chiavi SMC mostrassero dipendenza dai dati. Eseguendo lo stesso carico di lavoro con dati di input diversi ripetutamente, i ricercatori hanno misurato come i valori SMC cambiassero in base all'input fornito.

Utilizzando test statistici per analizzare i dati sul consumo energetico, hanno confermato che alcune delle chiavi SMC mostravano effettivamente una forte correlazione con i dati elaborati. In particolare, una chiave, chiamata PHPC, si è distinta per la sua affidabilità nel mostrare questa correlazione.

Estrazione delle Chiavi di Crittografia

Con prove solide di dipendenza dei dati, i ricercatori si sono concentrati sulla possibilità di estrarre informazioni sensibili, come le chiavi di crittografia. Gli esperimenti sono stati progettati in modo che un attaccante potesse vedere come il consumo energetico variava con diversi input in chiaro mentre cercava di indovinare la chiave di crittografia sottostante utilizzata nella crittografia AES.

Raccogliendo numerose tracce di metriche energetiche e utilizzando queste tracce per analizzare la relazione tra le misurazioni energetiche e gli stati intermedi della crittografia, i ricercatori sono stati in grado di determinare il rango dei byte della chiave. Rango più basso indicava una migliore possibilità di recuperare la chiave segreta.

Risultati e Scoperte

I risultati di questi esperimenti sono stati rivelatori. Utilizzando le metriche energetiche identificate, i ricercatori sono stati in grado di recuperare con successo diversi byte delle chiavi di crittografia dal sistema AES sia sull'M1 che sull'M2.

Sull'Apple M2, sono riusciti a recuperare 6 su 16 byte della chiave, mentre sull'M1 sono riusciti a recuperare 2 byte. Questo dimostra che gli attacchi software basati sul consumo energetico possono rappresentare un rischio significativo per la sicurezza dei sistemi che non proteggono adeguatamente da tali vulnerabilità.

Implementazione del Modulo del Kernel

Per esplorare ulteriormente come scenari del mondo reale potrebbero abilitare tali attacchi, i ricercatori hanno implementato un modulo del kernel che fungeva da motore di crittografia. Questo modulo è stato progettato specificamente per crittografare dati utilizzando AES-128 mentre nascondeva la chiave segreta nella memoria del kernel.

L'obiettivo era simulare un attacco realistico in cui l'attaccante è un'applicazione utente con accesso solo ai valori SMC tramite interfacce software. Questo esperimento ha confermato che anche in ambienti più sicuri, gli attaccanti possono ancora estrarre segreti con accesso non privilegiato alle metriche energetiche.

Implicazioni per la Sicurezza

La ricerca illustra chiaramente la vulnerabilità degli attacchi basati su side-channel energetico attraverso diverse architetture CPU. Sottolinea la necessità per i produttori e gli sviluppatori di riconoscere e affrontare efficacemente questi rischi.

Esponendo metriche energetiche alle applicazioni in modalità utente, sistemi come quelli di Apple possono aprire porte a potenziali attacchi che possono compromettere informazioni sensibili. Se queste vulnerabilità rimangono irrisolte, gli utenti potrebbero correre il rischio di avere i propri segreti esposti tramite software che potrebbe sembrare innocuo.

Tecniche di Mitigazione

In risposta a vulnerabilità simili identificate nel settore, aziende come Intel e AMD hanno adottato misure per prevenire lo sfruttamento delle metriche energetiche. Ad esempio, hanno limitato l'accesso degli utenti a determinate interfacce di reporting energetico e introdotto rumore nelle misurazioni di potenza per occludere dati significativi che potrebbero essere sfruttati.

Tecniche simili potrebbero essere utilizzate da Apple per migliorare la sicurezza dei suoi sistemi. Ridurre la visibilità delle metriche energetiche e implementare rumore casuale nei meccanismi di reporting energetico potrebbe rendere più difficile per gli attaccanti estrarre informazioni sensibili.

Conclusione

I risultati di questa ricerca servono da campanello d'allarme per l'industria tecnologica. Man mano che gli attacchi basati sulla potenza diventano più prevalenti, è cruciale che i produttori adottino protezioni contro questi tipi di vulnerabilità.

Come dimostrato, anche i sistemi ritenuti sicuri contro attacchi tradizionali potrebbero essere suscettibili a metodi di analisi della potenza basati su software, portando a potenziali violazioni di dati. Assicurarsi che siano in atto misure di sicurezza robuste sarà fondamentale per proteggere informazioni sensibili e mantenere la fiducia degli utenti.

Collaborando e condividendo conoscenze su queste vulnerabilità, l'industria può lavorare per creare ambienti informatici più sicuri per tutti. Tutti ne traggono vantaggio quando la sicurezza è una priorità, portando a sistemi più resilienti contro le minacce moderne.

Fonte originale

Titolo: Uncovering Software-Based Power Side-Channel Attacks on Apple M1/M2 Systems

Estratto: Traditionally, power side-channel analysis requires physical access to the target device, as well as specialized devices to measure the power consumption with enough precision. Recently research has shown that on x86 platforms, on-chip power meter capabilities exposed to a software interface might be used for power side-channel attacks without physical access. In this paper, we show that such software-based power side-channel attack is also applicable on Apple silicon (e.g., M1/M2 platforms), exploiting the System Management Controller (SMC) and its power-related keys, which provides access to the on-chip power meters through a software interface to user space software. We observed data-dependent power consumption reporting from such SMC keys and analyzed the correlations between the power consumption and the processed data. Our work also demonstrated how an unprivileged user mode application successfully recovers bytes from an AES encryption key from a cryptographic service supported by a kernel mode driver in MacOS. We have also studied the feasibility of performing frequency throttling side-channel attack on Apple silicon. Furthermore, we discuss the impact of software-based power side-channels in the industry, possible countermeasures, and the overall implications of software interfaces for modern on-chip power management systems.

Autori: Nikhil Chawla, Chen Liu, Abhishek Chakraborty, Igor Chervatyuk, Ke Sun, Thais Moreira Hamasaki, Henrique Kawakami

Ultimo aggiornamento: 2024-10-04 00:00:00

Lingua: English

URL di origine: https://arxiv.org/abs/2306.16391

Fonte PDF: https://arxiv.org/pdf/2306.16391

Licenza: https://creativecommons.org/licenses/by/4.0/

Modifiche: Questa sintesi è stata creata con l'assistenza di AI e potrebbe presentare delle imprecisioni. Per informazioni accurate, consultare i documenti originali collegati qui.

Si ringrazia arxiv per l'utilizzo della sua interoperabilità ad accesso aperto.

Altro dagli autori

Articoli simili