Appleシステムへのリモートパワー分析攻撃
調査によると、AppleのM1とM2にはリモートパワー解析攻撃に対する脆弱性があることがわかった。
― 1 分で読む
目次
パワー分析攻撃は、攻撃者がデバイスの電力消費データを見て、センシティブな情報を特定する攻撃の一種だよ。昔は、攻撃者がデバイスに物理的にアクセスして、特別なツールを使って正確に電力使用を測定する必要があったんだ。
最近では、PLATYPUS攻撃って新しいタイプの攻撃が現れて、ソフトウェアを通じてアクセスできるオンチップの電力メーターを使ってリモートで攻撃できることがわかったんだ。この記事では、AppleのM1とM2システムに対する特定のソフトウェアベースのパワー攻撃について話すよ。
パワー分析攻撃の基本
回路がデータを処理する時、そのデータに応じた方法で電力を使うんだ。この挙動は攻撃者によって悪用され、パスワードや暗号鍵などのセンシティブなデータを推測される可能性がある。従来、パワー分析攻撃を行うには、物理デバイスへのアクセスと、その電力使用を正確に測定する能力が必要だった。
でも今は、ソフトウェアベースのパワーサイドチャネル攻撃が増えてきて、攻撃者が物理的にデバイスにアクセスせずに、既存のソフトウェアインターフェースを利用して必要なデータを集めることができるようになったんだ。PLATYPUS攻撃は、ハードウェアからのエネルギー報告を利用して、こういった攻撃がどのように機能するかを示す一例だよ。
AppleのM1とM2システムをターゲットに
この記事はAppleのM1とM2システムのセキュリティに焦点を当てるよ。これらのシステムのシステム管理コントローラー(SMC)は、ソフトウェアを通じて操作されて、電力メトリクスを暴露することができるんだ。これらのメトリクスは、ユーザーアプリケーションがシステムによって処理されているデータと相関する電力使用データにアクセスできるようにする。
実験を通じて、SMCが電力使用に関連する特定のメトリクスを暴露していることが示された。異なるデータ入力でこれらのメトリクスがどのように変化するかを分析することで、研究者たちは攻撃者が悪用する可能性のあるパターンを発見したんだ。
実施された実験
テストでは、研究者たちがAppleのMac Mini M1とMacBook Air M2を使ってシステムの電力消費を分析したんだ。彼らは、特定のメトリクスが実際のワークロードと相関していることを示すことを目指してた。
アイドル状態とアクティブ状態の間での電力メトリクスを比較することで、研究者たちはどのSMCのキーがワークロードに影響されるかを特定できた。この分析で、ワークロードによって変化するいくつかのキーが明らかになり、システムに対して使われる可能性があることがわかった。
データ依存の電力消費の発見
ワークロード依存のキーを特定した後、次のステップはSMCのキーがデータ依存も示すかどうかを調べることだった。異なる入力データで同じワークロードを繰り返し実行することで、研究者たちはSMCの値がどのように入力に基づいて変化するかを測定したんだ。
統計テストを使用して電力消費データを分析した結果、いくつかのSMCキーが実際に処理されるデータとの強い相関を示していることが確認された。具体的には、PHPCというキーがこの相関を示す際の信頼性が高いことが目立った。
暗号鍵の抽出
データ依存の強い証拠が得られたことで、研究者たちは暗号鍵のようなセンシティブな情報を抽出する可能性に焦点を当てたんだ。実験は、攻撃者が異なるプレーンテキスト入力で電力消費がどう変わるかを見ながら、AES暗号で使われている基礎的な暗号鍵を推測できるように設計された。
多くの電力メトリクスのトレースを集めて、これらのトレースを使用して電力測定と暗号の中間状態との関係を分析することで、研究者たちは鍵バイトのランクを特定できた。低いランクは、秘密鍵を回収する可能性が高いことを示してる。
結果と発見
これらの実験からの発見は驚くべきものだった。特定された電力メトリクスを使用して、研究者たちはM1とM2のAESシステムからいくつかのバイトの暗号鍵を成功裏に回収できたんだ。
M2では16バイトの鍵のうち6バイトを回収し、M1では2バイトを回収した。このことは、ソフトウェアベースのパワー攻撃が、十分にそのような脆弱性から保護されていないシステムにとって重大なセキュリティリスクになり得ることを示してる。
カーネルモジュールの実装
リアルなシナリオがこうした攻撃を可能にする可能性を探るために、研究者たちはAES-128を使用してデータを暗号化し、秘密鍵をカーネルメモリに隠すカーネルモジュールを実装したんだ。
このモジュールの目的は、攻撃者がソフトウェアインターフェースを通じてSMCの値にしかアクセスできないユーザーアプリケーションとしてリアルな攻撃をシミュレートすることだった。この実験は、より安全な環境でも攻撃者が電力メトリクスへの特権のないアクセスで秘密を抽出できる可能性があることを確認したんだ。
セキュリティへの影響
この研究は、さまざまなCPUアーキテクチャにおけるパワーサイドチャネル攻撃の脆弱性を明らかにしているね。製造業者や開発者がこれらのリスクを効果的に認識して対処する必要性を強調してる。
Appleのようなシステムがユーザーモードアプリケーションに電力メトリクスを暴露すると、センシティブな情報が侵害される可能性のある攻撃の扉を開くことがあるんだ。もしこれらの脆弱性が放置されれば、ユーザーは無害に見えるソフトウェアを通じて秘密が暴露されるリスクがあるかもしれない。
軽減策
業界で特定された同様の脆弱性に対応して、IntelやAMDのような企業は、電力メトリクスの悪用を防ぐためにいくつかの手段を講じてきたよ。たとえば、特定のエネルギー報告インターフェースへのユーザーアクセスを制限したり、電力測定にノイズを導入して、悪用される可能性のある意味のあるデータを隠したりしてる。
Appleも同様の手法を使って、システムのセキュリティを向上させることができるかもしれないね。電力メトリクスの可視性を低下させたり、エネルギー報告メカニズムにランダムノイズを実装することで、攻撃者がセンシティブな情報を抽出するのが難しくなるだろう。
結論
この研究の発見は、テック業界への警鐘だね。ソフトウェアベースのパワー攻撃がますます一般的になる中で、製造業者がこうしたタイプの脆弱性から保護を導入することが重要だ。
示されたように、従来の攻撃から安全だと思われているシステムでも、ソフトウェアベースのパワー分析手法に対して脆弱である可能性があることがわかった。センシティブな情報を守り、ユーザーの信頼を維持するためには、しっかりしたセキュリティ対策が必要だよ。
これらの脆弱性について知識を共有し、協力することで、業界全体がみんなのために安全なコンピューティング環境を作る方向に向かっていけるんだ。セキュリティが優先されることで、現代の脅威に対してより強固なシステムが生まれるんだよ。
タイトル: Uncovering Software-Based Power Side-Channel Attacks on Apple M1/M2 Systems
概要: Traditionally, power side-channel analysis requires physical access to the target device, as well as specialized devices to measure the power consumption with enough precision. Recently research has shown that on x86 platforms, on-chip power meter capabilities exposed to a software interface might be used for power side-channel attacks without physical access. In this paper, we show that such software-based power side-channel attack is also applicable on Apple silicon (e.g., M1/M2 platforms), exploiting the System Management Controller (SMC) and its power-related keys, which provides access to the on-chip power meters through a software interface to user space software. We observed data-dependent power consumption reporting from such SMC keys and analyzed the correlations between the power consumption and the processed data. Our work also demonstrated how an unprivileged user mode application successfully recovers bytes from an AES encryption key from a cryptographic service supported by a kernel mode driver in MacOS. We have also studied the feasibility of performing frequency throttling side-channel attack on Apple silicon. Furthermore, we discuss the impact of software-based power side-channels in the industry, possible countermeasures, and the overall implications of software interfaces for modern on-chip power management systems.
著者: Nikhil Chawla, Chen Liu, Abhishek Chakraborty, Igor Chervatyuk, Ke Sun, Thais Moreira Hamasaki, Henrique Kawakami
最終更新: 2024-10-04 00:00:00
言語: English
ソースURL: https://arxiv.org/abs/2306.16391
ソースPDF: https://arxiv.org/pdf/2306.16391
ライセンス: https://creativecommons.org/licenses/by/4.0/
変更点: この要約はAIの助けを借りて作成されており、不正確な場合があります。正確な情報については、ここにリンクされている元のソース文書を参照してください。
オープンアクセスの相互運用性を利用させていただいた arxiv に感謝します。