• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Was gibt es Schöneres als den Mai draußen in der Natur mit allen Sinnen zu genießen? Lasst uns teilhaben an Euren Erlebnissen und macht mit beim Thema des Monats Da blüht uns was! ---> Klick

Michael Reimann

Geschäftsführung
AT Administration
Registriert
18.03.09
Beiträge
8.839
ChipHero-700x401.jpg


Michael Reimann
Forscher:innen haben eine kritische Sicherheitslücke in den M-Serien-Chips von Apple entdeckt, die es Angreifern ermöglicht, geheime Verschlüsselungsschlüssel aus Mac-Computern zu extrahieren. Diese Schwachstelle, resultierend aus dem Design der Mikroarchitektur, lässt sich nicht direkt beheben und könnte erhebliche Leistungseinbußen zur Folge haben.

Die Lücke liegt in der sogenannten Datenabhängigen Prefetching-Funktion der Chips, die zukünftig benötigte Daten voraussagt und so die Latenzzeit zwischen Hauptspeicher und CPU reduziert. Dieser Mechanismus, bisher nur in Apple-M-Serien und Intels Raptor-Lake-Mikroarchitektur bekannt, kann jedoch von Angreifern ausgenutzt werden, um geheime Schlüsselmaterialien aus kryptographischen Operationen zu entwenden.

Ein Forscherteam entdeckte, dass die Prefetching-Funktion manchmal Datenwerte als Speicheradressen missinterpretiert, wodurch geheime Daten ungewollt preisgegeben werden. Diese Entdeckung, bekannt als GoFetch-Angriff, ermöglicht es, durch speziell präparierte Anfragen, indirekt geheime Schlüssel zu extrahieren, ohne direkten Zugriff darauf zu haben.

GoFetch-Angriff im Detail​


GoFetch nutzt eine Applikation, die keine Administratorrechte benötigt, und kann Geheimnisse aus sowohl traditionellen als auch gegen Quantencomputer gehärteten Verschlüsselungsverfahren extrahieren. Die Effizienz des Angriffs variiert je nach Art des Schlüssels und benötigt für manche Extraktionen weniger als eine Stunde.

Um der Schwachstelle entgegenzuwirken, müssen Entwickler:innen von Kryptographiesoftware zusätzliche Schutzmaßnahmen implementieren, die allerdings die Leistungsfähigkeit der Chips beeinträchtigen können. Einige der vorgeschlagenen Lösungen umfassen das Hinzufügen von "Blindwerten" zu sensiblen Daten oder die Ausführung kryptographischer Prozesse auf effizienteren Kernen, die über keine Prefetching-Funktion verfügen.

Langfristige Lösungen und Apple's Stellungnahme​


Die Forscher:innen regen an, die Hardware-Software-Schnittstelle so anzupassen, dass sie der neuen Bedrohung Rechnung trägt, etwa durch die Möglichkeit, die Prefetching-Funktion selektiv zu deaktivieren. Apple hat sich bislang nicht öffentlich zu den Forschungsergebnissen geäußert. Nutzer:innen sollten auf Updates achten, die Schutzmaßnahmen gegen den GoFetch-Angriff enthalten könnten.

Die gefundenen Sicherheitslücken erinnern an die Probleme mit Spectre und Meltdown auf Intel basierten CPUs.

Quelle: Ars Technica
Titelbild: KI (Dall-e)

Den Artikel im Magazin lesen.
 
  • Like
Reaktionen: HeinerM

Sequoia

Swiss flyer
Registriert
03.12.08
Beiträge
17.050
Spannend ist, dass die Berichte zeigen, dass wohl nur M1 und M2 betroffen sind. Ich bin gespannt, ob da noch mehr kommt.
Sonst erinnert es in der Tat an den "Untergang der CPUs" beim Thema Meltdown & Spectre damals.
 

Marcel Bresink

Breuhahn
Registriert
28.05.04
Beiträge
8.588
Der Originalbericht sagt etwas anderes, nämlich dass nur M1-Prozessoren intensiv getestet wurden, aber erste Experimente auf M2, M3 und deren Varianten (M2 Pro, etc.) vermuten lassen, dass diese auch betroffen sind.
 

Sequoia

Swiss flyer
Registriert
03.12.08
Beiträge
17.050
Das habe ich jetzt nicht raus gelesen. Was ich raus gelesen habe, dass es alle Reihen betrifft, jedoch M1 und M2 im Falle eines Software Patch, deutlich an Leistung einbußen könnten.
Weiter ist nicht klar, und hier wartet man noch auf Stellungnahme seitens Apple, ob dies nicht schon in der Architektur der M3 Serie behoben wurde.
 

snowman78

Lambertine
Registriert
15.12.10
Beiträge
701
Und wie funktioniert das Ganze dann? Das habe ich (noch) nicht so ganz verstanden 🤷
 

Sequoia

Swiss flyer
Registriert
03.12.08
Beiträge
17.050

Wie gefährlich ist die Sicherheitslücke für Euch als Kunde?

Trotz der Schwere der Sicherheitslücke ist das Risiko eines realen Angriffs gering. Ein Angreifer müsste einen Nutzer dazu bringen, eine bösartige App zu installieren, und der Angriff selbst würde erhebliche Zeit in Anspruch nehmen.
Quelle

In der Quelle ist das Ganze sehr schön erklärt und beschrieben.
 

jensche

Korbinians Apfel
Registriert
27.10.04
Beiträge
6.959
Und wie funktioniert das Ganze dann? Das habe ich (noch) nicht so ganz verstanden
du brauchst physischen Zugriff und muss mit Admin Rechten das ganze Installieren, vorher noch das nicht offiziell signierte Paket inter Systemeinstellung > Privatsphäre auch wieder mit Admin Rechten Freischalten.