Feature

Sicherheitslücke in Apple-Chips: Verschlüsselungsschlüssel gefährdet

Forscher:innen haben eine kritische Sicherheitslücke in den M-Serien-Chips von Apple entdeckt, die es Angreifern ermöglicht, geheime Verschlüsselungsschlüssel aus Mac-Computern zu extrahieren. Diese Schwachstelle, resultierend aus dem Design der Mikroarchitektur, lässt sich nicht direkt beheben und könnte erhebliche Leistungseinbußen zur Folge haben.

Die Lücke liegt in der sogenannten Datenabhängigen Prefetching-Funktion der Chips, die zukünftig benötigte Daten voraussagt und so die Latenzzeit zwischen Hauptspeicher und CPU reduziert. Dieser Mechanismus, bisher nur in Apple-M-Serien und Intels Raptor-Lake-Mikroarchitektur bekannt, kann jedoch von Angreifern ausgenutzt werden, um geheime Schlüsselmaterialien aus kryptographischen Operationen zu entwenden.

Ein Forscherteam entdeckte, dass die Prefetching-Funktion manchmal Datenwerte als Speicheradressen missinterpretiert, wodurch geheime Daten ungewollt preisgegeben werden. Diese Entdeckung, bekannt als GoFetch-Angriff, ermöglicht es, durch speziell präparierte Anfragen, indirekt geheime Schlüssel zu extrahieren, ohne direkten Zugriff darauf zu haben.

GoFetch-Angriff im Detail

GoFetch nutzt eine Applikation, die keine Administratorrechte benötigt, und kann Geheimnisse aus sowohl traditionellen als auch gegen Quantencomputer gehärteten Verschlüsselungsverfahren extrahieren. Die Effizienz des Angriffs variiert je nach Art des Schlüssels und benötigt für manche Extraktionen weniger als eine Stunde.

Um der Schwachstelle entgegenzuwirken, müssen Entwickler:innen von Kryptographiesoftware zusätzliche Schutzmaßnahmen implementieren, die allerdings die Leistungsfähigkeit der Chips beeinträchtigen können. Einige der vorgeschlagenen Lösungen umfassen das Hinzufügen von „Blindwerten“ zu sensiblen Daten oder die Ausführung kryptographischer Prozesse auf effizienteren Kernen, die über keine Prefetching-Funktion verfügen.

Langfristige Lösungen und Apple’s Stellungnahme

Die Forscher:innen regen an, die Hardware-Software-Schnittstelle so anzupassen, dass sie der neuen Bedrohung Rechnung trägt, etwa durch die Möglichkeit, die Prefetching-Funktion selektiv zu deaktivieren. Apple hat sich bislang nicht öffentlich zu den Forschungsergebnissen geäußert. Nutzer:innen sollten auf Updates achten, die Schutzmaßnahmen gegen den GoFetch-Angriff enthalten könnten.

Die gefundenen Sicherheitslücken erinnern an die Probleme mit Spectre und Meltdown auf Intel basierten CPUs.

Quelle: Ars Technica
Titelbild: KI (Dall-e)

Michael Reimann

Neueste Artikel

Neues iPad Pro kommt 2025: Nur kleine Verbesserungen erwartet

Laut einem aktuellen Bericht des koreanischen Tech-Portals The Elec plant Apple, in diesem Jahr mindestens ein neues iPad Pro-Modell auf…

22. Januar 2025

iPhone SE 4 Leak: Dynamic Island bestätigt, Zweifel an ‚iPhone 16E‘ Bezeichnung

Eine neue Generation des iPhone SE wird für dieses Jahr erwartet. Jüngste Leaks von Evan Blass deuten darauf hin, dass…

21. Januar 2025

iPhone 17 Air: Alle aktuellen Gerüchte zum neuen Superdünnen iPhone

Die Gerüchteküche rund um das iPhone 17 Air brodelt bereits seit Monaten. Apple plant angeblich, in diesem Jahr ein brandneues…

21. Januar 2025

Microsoft 365 für macOS: Widget-Unterstützung für schnellen Dateizugriff

Microsoft hat seine Office-Suite für macOS mit einem praktischen Update versehen. Die Version 16.93 bringt Widget-Unterstützung, die den Arbeitsalltag von…

21. Januar 2025

Passkeys jetzt auch auf iOS mit Chrome: Sicher und plattformübergreifend

Google hat eine wichtige Aktualisierung für seinen Google Password Manager im Chrome-Browser eingeführt. Ab sofort können Nutzer:innen von iPhone und…

21. Januar 2025

Apple-CEO Tim Cook betont Innovationskraft und Schaffung von Arbeitsplätzen in Trumps Amerika

Big-Tech-CEOs, darunter Apple-CEO Tim Cook, haben ihre Glückwünsche zur Amtseinführung von Präsident Trump über soziale Medien ausgedrückt. Gleichzeitig bekräftigen sie…

21. Januar 2025

Diese Website benutzt Cookies um Ihr Nutzererlebnis zu verbessern. Wenn Sie diese Website weiter nutzen, gehen wir von Ihrem Einverständnis aus.

Mehr lesen