Es wurde festgestellt, dass Chips der M-Serie von Apple geheime Verschlüsselungsschlüssel preisgeben

Symbol für die Lesezeit 2 Minute. lesen


Leser unterstützen MSpoweruser. Wir erhalten möglicherweise eine Provision, wenn Sie über unsere Links kaufen. Tooltip-Symbol

Lesen Sie unsere Offenlegungsseite, um herauszufinden, wie Sie MSPoweruser dabei helfen können, das Redaktionsteam zu unterstützen Lesen Sie weiter

Wichtige Hinweise

  • Forscher haben eine Schwachstelle in Chips der Apple M-Serie identifiziert, die Verschlüsselungsschlüssel offenlegen könnte.
  • Der Angriff, GoFetch, nutzt eine Chip-Funktion (DMP) aus, die die Leistung verbessern soll.
  • Zur Behebung der Sicherheitslücke sind Softwareaktualisierungen erforderlich, die sich möglicherweise auf die Leistung auswirken können.

Forscher haben eine Sicherheitslücke bei Apple entdeckt Chips der M-Serie Dies könnte ausgenutzt werden, um kryptografische Schlüssel zu extrahieren. Dieser Seitenkanalangriff, GoFetch, zielt auf eine Hardware-Optimierungsfunktion ab, die als datenspeicherabhängiger Prefetcher (DMP) bezeichnet wird.

Der DMP soll die Leistung verbessern, indem er Daten vorab abruft, die der Prozessor voraussichtlich benötigt. Aber Forscher fanden heraus, dass es durch einen Trick dazu gebracht werden kann, den Inhalt von Speicherorten preiszugeben, die geheime Schlüssel enthalten. Dies liegt daran, dass der DMP bestimmte Datenwerte fälschlicherweise als Speicheradressen interpretieren kann, was zu Informationslecks führt.

Einfacher ausgedrückt hilft der Chipteil namens DMP dem Prozessor zu erraten, welche Daten er als Nächstes benötigen könnte. Das Problem besteht darin, dass Angreifer den DMP dazu verleiten können, im Speicher gespeicherte Geheimcodes preiszugeben, indem sie den DMP verwirren.

Der GoFetch-Angriff birgt das Potenzial, Schlüssel zu gefährden, die für verschiedene Verschlüsselungsprotokolle verwendet werden, darunter auch solche, die vor Quantencomputern geschützt sind. Um den Schlüssel zu stehlen, müsste ein Angreifer lediglich für einen bestimmten Zeitraum (zwischen einer und zehn Stunden) Schadsoftware neben der Zielanwendung ausführen.

Aufgrund der Hardware-Natur der Schwachstelle ist ein direkter Chip-Patch nicht möglich. Es obliegt den Softwareentwicklern, ihren Anwendungen zusätzliche Sicherheitsmaßnahmen hinzuzufügen. Diese Schritte, wie z. B. die Randomisierung vertraulicher Daten, können zu Leistungseinbußen im System führen.

Benutzern wird empfohlen, die Software zu aktualisieren, sobald Patches zur Behebung der GoFetch-Sicherheitslücke verfügbar sind.

Forscher glauben, dass eine gemeinsame Anstrengung zwischen Hardware- und Software-Designern notwendig ist, um den mit DMPs verbundenen Sicherheitsrisiken zu begegnen. Im Idealfall würden zukünftige Chipdesigns eine detailliertere Kontrolle der DMP-Funktionalität ermöglichen, um diese Schwachstellen ohne Leistungseinbußen zu mindern.

Apple hat noch keine Stellungnahme zur GoFetch-Forschung abgegeben.

Mehr hier.

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *