Schwer schließbare Sicherheitslücke in Apples M-Chips aufgedeckt
Sicherheitsforscher*innen haben eine Lücke in Apples M-Chips aufgedeckt. Sie betrifft eine Funktion namens Data Memory-dependent Prefetcher (DMP), die Rechenvorgänge verkürzen soll, indem sie Zugriffe auf bestimmte Anfragen einer bestimmten Nutzer*in voraussagt und die entsprechenden Daten in die CPU lädt. Das DMP öffnet dazu allerdings einen Seitenkanal und kann Angreifer*innen kryptografische Schlüssel verraten.
➤ Mehr lesen: Darum solltet ihr euer iPhone so schnell wie möglich updaten
Keine Möglichkeit, DMP auszuschalten
Die Sicherheitslücke namens "GoFetch" betrifft die Generationen M1 und M2 von Apple. Sie haben im Gegensatz zu M3-Chips und Intels 13. Generation Raptor Lake Chips keine Möglichkeit, DMP auszuschalten. Weil es sich um eine Hardware-bedingte Lücke handelt, kann sie nicht mit einem einfachen Patch geschlossen werden.
➤ Mehr lesen: Forscher entdecken Sicherheitslücke in Apples M1-Chip
Leistungsverluste erwartbar
Hersteller von Kryptografie-Software, die auf Apples M1 und M2 Chips laufen könnte, müssen spezielle Sicherheitsmechanismen in ihren Code einbauen, um die Gefahr eines unberechtigten Zugriffs auf geheime Schlüssel abzuwehren. Das sollte "signifikante Leistungsverluste" bedeuten, schreibt Ars Technica, allerdings nur dann, wenn gerade Verschlüsselungsvorgänge laufen. Auf die Leistung anderer Anwendungen auf Apple-Rechnern mit M1- oder M2-Chips sollte es keinen Einfluss geben.
Alle Schlüssel geknackt
GoFetch wurde bereits an 4 verschiedenen Verschlüsselungsmethoden ausprobiert. In jedem Fall ist es möglich, Schlüssel innerhalb einer relativ kurzen Zeit zu knacken. Ausprobiert wurden etwa 2048-bit RSA Schlüssel oder Dilithium-2 Schlüssel. In ersterem Fall dauerte es weniger als eine Stunde, bis die Sicherheitsforscher*innen einen geheimen Schlüssel herausfanden, in zweitem Fall rund 10 Stunden. Apple hat sich bisher nicht zu GoFetch geäußert.
Kommentare