Chips uit de Apple M-serie blijken geheime encryptiesleutels te lekken

Pictogram voor leestijd 2 minuut. lezen


Lezers helpen MSpoweruser ondersteunen. We kunnen een commissie krijgen als u via onze links koopt. Tooltip-pictogram

Lees onze openbaarmakingspagina om erachter te komen hoe u MSPoweruser kunt helpen het redactieteam te ondersteunen Lees meer

Belangrijkste opmerkingen

  • Onderzoekers hebben een kwetsbaarheid ontdekt in chips uit de Apple M-serie, waardoor encryptiesleutels kunnen worden blootgelegd.
  • De aanval, GoFetch, maakt gebruik van een chipfunctie (DMP) die is ontworpen om de prestaties te verbeteren.
  • Er zijn software-updates nodig om de kwetsbaarheid te beperken, wat mogelijk gevolgen heeft voor de prestaties.

Onderzoekers hebben een kwetsbaarheid in Apple geïdentificeerd M-serie chips die kunnen worden misbruikt om cryptografische sleutels te extraheren. Deze zijkanaalaanval, GoFetch, is gericht op een hardware-optimalisatiefunctie die een data memory-dependent prefetcher (DMP) wordt genoemd.

De DMP is ontworpen om de prestaties te verbeteren door vooraf gegevens op te halen die de processor naar verwachting nodig heeft. Maar onderzoekers ontdekten dat het kan worden misleid om de inhoud van geheugenlocaties met geheime sleutels te onthullen. Dit gebeurt omdat de DMP bepaalde gegevenswaarden verkeerd kan interpreteren als geheugenadressen, wat kan leiden tot informatielekken.

In eenvoudiger woorden: het chipgedeelte, een DMP genaamd, helpt de processor te raden welke gegevens hij vervolgens nodig heeft. Het probleem is dat aanvallers de DMP kunnen misleiden om geheime codes te onthullen die in het geheugen zijn opgeslagen, door de DMP te verwarren.

De GoFetch-aanval heeft het potentieel om sleutels in gevaar te brengen die worden gebruikt voor verschillende encryptieprotocollen, waaronder protocollen die zijn ontworpen om te beschermen tegen kwantumcomputers. Het enige wat een aanvaller nodig heeft om gedurende een bepaalde periode (variërend van minder dan een uur tot tien uur) naast de beoogde applicatie kwaadaardige software te gebruiken om de sleutel te stelen.

Vanwege de hardwarematige aard van de kwetsbaarheid is een directe chippatch niet mogelijk. Het is aan softwareontwikkelaars om extra beveiligingsmaatregelen aan hun applicaties toe te voegen. Deze stappen, zoals het willekeurig maken van gevoelige gegevens, kunnen prestatievertragingen aan het systeem veroorzaken.

Gebruikers wordt geadviseerd de software bij te werken zodra er patches beschikbaar komen die de GoFetch-kwetsbaarheid aanpakken.

Onderzoekers zijn van mening dat een gezamenlijke inspanning tussen hardware- en softwareontwerpers noodzakelijk is om de beveiligingsrisico's die aan DMP's zijn verbonden, aan te pakken. Idealiter zouden toekomstige chipontwerpen meer gedetailleerde controle over de DMP-functionaliteit bieden om deze kwetsbaarheden te verminderen zonder dat dit ten koste gaat van de prestaties.

Apple heeft nog geen verklaring afgegeven over het GoFetch-onderzoek.

Meer hier.

Laat een reactie achter

Uw e-mailadres wordt niet gepubliceerd. Verplichte velden zijn gemarkeerd *