Feature

Sicherheitslücke in Apple-Chips: Verschlüsselungsschlüssel gefährdet

Forscher:innen haben eine kritische Sicherheitslücke in den M-Serien-Chips von Apple entdeckt, die es Angreifern ermöglicht, geheime Verschlüsselungsschlüssel aus Mac-Computern zu extrahieren. Diese Schwachstelle, resultierend aus dem Design der Mikroarchitektur, lässt sich nicht direkt beheben und könnte erhebliche Leistungseinbußen zur Folge haben.

Die Lücke liegt in der sogenannten Datenabhängigen Prefetching-Funktion der Chips, die zukünftig benötigte Daten voraussagt und so die Latenzzeit zwischen Hauptspeicher und CPU reduziert. Dieser Mechanismus, bisher nur in Apple-M-Serien und Intels Raptor-Lake-Mikroarchitektur bekannt, kann jedoch von Angreifern ausgenutzt werden, um geheime Schlüsselmaterialien aus kryptographischen Operationen zu entwenden.

Ein Forscherteam entdeckte, dass die Prefetching-Funktion manchmal Datenwerte als Speicheradressen missinterpretiert, wodurch geheime Daten ungewollt preisgegeben werden. Diese Entdeckung, bekannt als GoFetch-Angriff, ermöglicht es, durch speziell präparierte Anfragen, indirekt geheime Schlüssel zu extrahieren, ohne direkten Zugriff darauf zu haben.

GoFetch-Angriff im Detail

GoFetch nutzt eine Applikation, die keine Administratorrechte benötigt, und kann Geheimnisse aus sowohl traditionellen als auch gegen Quantencomputer gehärteten Verschlüsselungsverfahren extrahieren. Die Effizienz des Angriffs variiert je nach Art des Schlüssels und benötigt für manche Extraktionen weniger als eine Stunde.

Um der Schwachstelle entgegenzuwirken, müssen Entwickler:innen von Kryptographiesoftware zusätzliche Schutzmaßnahmen implementieren, die allerdings die Leistungsfähigkeit der Chips beeinträchtigen können. Einige der vorgeschlagenen Lösungen umfassen das Hinzufügen von “Blindwerten” zu sensiblen Daten oder die Ausführung kryptographischer Prozesse auf effizienteren Kernen, die über keine Prefetching-Funktion verfügen.

Langfristige Lösungen und Apple’s Stellungnahme

Die Forscher:innen regen an, die Hardware-Software-Schnittstelle so anzupassen, dass sie der neuen Bedrohung Rechnung trägt, etwa durch die Möglichkeit, die Prefetching-Funktion selektiv zu deaktivieren. Apple hat sich bislang nicht öffentlich zu den Forschungsergebnissen geäußert. Nutzer:innen sollten auf Updates achten, die Schutzmaßnahmen gegen den GoFetch-Angriff enthalten könnten.

Die gefundenen Sicherheitslücken erinnern an die Probleme mit Spectre und Meltdown auf Intel basierten CPUs.

Quelle: Ars Technica
Titelbild: KI (Dall-e)

Michael Reimann

Neueste Artikel

iPad Event – Was uns Apple verschweigt

Bei allen Apple Events interessiert es besonders was Apple nicht sagt und uns verschweigt. Auf YouTube reden wir darüber. (mehr …)

8. Mai 2024

Skandal! Keine Apple Aufkleber mehr

Manchmal muss man einfach Skandal! rufen. Denn Apple spart mit einem fragwürdigen Argument die beiden ikonischen Aufkleber ein. (mehr …)

8. Mai 2024

Das Ende des (leichteren) iPad Air

Marketingnamen sind so eine Sache - die gerade bei Apple immer mehr erodiert. Einst stand der Name Air für leichtere,…

7. Mai 2024

iPad Keynote 2024: Neue Details und Einblicke

Apple hat im Rahmen der iPad Keynote 2024 heute neue iPad Pros und auch neue iPad Airs vorgestellt. Wie immer…

7. Mai 2024

Release Candidate von iOS 17.5 und mehr

Apple hat den Release Candidate für iOS 17.5, iPadOS 17.5, watchOS 10.5 und tvOS 17.5 veröffentlicht. Nächste Woche kommen neue…

7. Mai 2024

Das iPad Event – Ein Ersteindruck

Das iPad Event heute hat einige neue Geräte und Größen gebracht. In einen neuen YouTube Video fassen wir zusammen und…

7. Mai 2024

Diese Website benutzt Cookies um Ihr Nutzererlebnis zu verbessern. Wenn Sie diese Website weiter nutzen, gehen wir von Ihrem Einverständnis aus.

Mehr lesen