Tech News

Technik & Digital

Hacker können geheime Verschlüsselungsschlüssel von allen Apple-Silicon-Chips entwenden


Die zentralen Thesen

  • Die Chips der M-Serie von Apple weisen einen Hardwarefehler auf, der dazu führen kann, dass vertrauliche Informationen über DMPs verloren gehen.
  • Alle Apple Silicon Macs sind anfällig, bis ein Software-Fix für den GoFetch-Exploit durchgeführt wird.
  • Forscher schlagen drastische Lösungen wie die Deaktivierung von DMPs oder die Nutzung von Effizienzkernen vor, um Risiken zu mindern.


Ein neues Forschungspapier hat eine erhebliche Sicherheitslücke in den Chips der M-Serie von Apple aufgedeckt, die aus Hardware-Sicht nicht behoben werden kann. Der Fehler beruht auf einer Hardwarefunktion namens Data Memory-Dependent Prefetcher (DMP), die die Programmausführung beschleunigen soll, indem sie Daten vorhersagt und vorab lädt, die möglicherweise in der Zukunft benötigt werden. Forscher haben jedoch herausgefunden, dass diese DMPs unbeabsichtigt vertrauliche Informationen preisgeben können und dass es sich dabei um einen grundlegenden Hardwarefehler handelt, der zu der Preisgabe dieser Daten führt.

Wenn Sie einen Apple Silicon-basierten Mac besitzen, können Sie nur vorsichtig mit der von Ihnen ausgeführten Software sein. Bis ein Software-Fix für GoFetch, so der Name der Schwachstelle, angewendet wird, sind alle Apple Silicon Macs angreifbar. Selbst dann ist es sehr wahrscheinlich, dass ein Software-Fix, so behaupten die Forscher, die Leistung bestimmter kryptografischer Vorgänge beeinträchtigt.


Verwandt

Beste Macs im Jahr 2024

Lassen Sie uns herausfinden, welcher Apple-Computer Ihren Anforderungen am besten entspricht

Wie anfällig die Chips der M-Serie von Apple für Seitenkanalangriffe sind

Es stellt sich heraus, dass Sicherheit kompliziert ist

MacBook Air M3 auf einem Tisch

Das Problem entsteht, weil DMPs auf Daten basierend auf dem Inhalt des Programmspeichers zugreifen und diese vorab abrufen können, selbst wenn diese Daten nie direkt von der laufenden Software verwendet werden. Dies untergräbt eine wichtige Verteidigung gegen sogenannte „Seitenkanalangriffe“, bei denen ein Angreifer Geheimnisse erschließt, indem er subtile Auswirkungen der Programmausführung beobachtet, wie etwa Änderungen im Timing oder im Cache-Verhalten. Viele kryptografische Algorithmen werden mithilfe von „Constant-Time-Programming“-Techniken implementiert, um solche Lecks zu vermeiden, aber DMPs können, zumindest im Fall von Apple, diese Abwehrmaßnahmen umgehen.


In diesem speziellen Fall stellten die Forscher fest, dass DMPs in Prozessoren wie dem Apple M1 viel unterschiedsloser sind als bisher angenommen. Sie können für fast jedes Programm aktiviert werden und rufen alle Daten vorab ab, die wie eine Speicheradresse aussehen. Durch die sorgfältige Gestaltung von Programmeingaben kann ein Angreifer den DMP dazu verleiten, geheime kryptografische Daten auf eine Weise preiszugeben, die von einem auf dem Gerät ausgeführten Programm gemessen werden kann. Dies liegt daran, dass alle Daten, die einem Zeiger im Cache ähneln, vom DMP verloren gehen.

Mithilfe dieser Techniken demonstrierten die Forscher praktische Angriffe gegen mehrere wichtige kryptografische Implementierungen. Sie waren in der Lage, geheime Schlüssel aus „zeitkonstanten“ Versionen der RSA-Verschlüsselung, des Diffie-Hellman-Schlüsselaustauschs und sogar Post-Quantenkryptographie-Algorithmen wie CRYSTALS-Kyber und CRYSTALS-Dilithium zu extrahieren.

Die Forscher schlagen vor, dass Prozessordesigner als „drastische Lösung“ eine Möglichkeit bereitstellen sollten, DMPs für sicherheitsrelevante Software zu deaktivieren. Es gibt jedoch einige wichtige Alternativen, die die Auswirkungen auf die Leistung abmildern können.

  • Einsatz von Effizienzkernen: Der DMP wird nicht bei Code aktiviert, der auf Effizienzkernen ausgeführt wird, was bedeutet, dass kein Risiko von Lecks besteht. Dies ist jedoch voraussichtlich rechenintensiv und kann sich auch in Zukunft jederzeit ändern.
  • Blendung: Kryptografische Blinding-Techniken können verwendet werden, um sensible Werte beim Speichern/Laden aus dem Speicher zu maskieren. Dies erfordert jedoch benutzerdefinierte Änderungen für jede kryptografische Implementierung, die für DMP-Angriffe anfällig ist, und kann die Leistung bestimmter Schemata erheblich beeinträchtigen.
  • Ad-hoc-Unterstützung: Man kann Verteidigungsmaßnahmen aufbauen, die auf einzelne Teile des Angriffs abzielen, obwohl dies die eigentliche Ursache, den DMP, unberücksichtigt lassen würde.


Wenn Sie ein MacBook besitzen, können Sie derzeit nicht viel gegen diesen Angriff tun. Abgesehen davon, dass Sie bei der von Ihnen ausgeführten Software wachsam sein und Updates installieren müssen, sobald sie verfügbar sind, müssen Sie darauf warten, dass Apple ein Update veröffentlicht, das speziell diesen DMP-Exploit behebt. Vorausgesetzt, es gibt etwas, was das Unternehmen betrifft dürfen Wenn Sie dagegen etwas unternehmen, ist es wahrscheinlich, dass die kryptografische Leistung dadurch beeinträchtigt wird.



Source link