tech

GoFetch.fail im Apple M-Chip

m1-m2-dmp-go-fetch · Bild: Dall·e

Freaky Friday. Apple hat sich ein Sicherheitsrisiko in seine Apple-Silicon M-Chips hinein-optimiert. Eine neu entdeckte Schwachstelle in den Chips der M-Serie von Apple ermöglicht es Angreifern, geheime Schlüssel von Macs zu extrahieren, wenn diese weit verbreitete kryptografische Operationen durchführen. Dies zeigt eine Gruppe von Wissenschaftlern auf gofetch.fail:

We show that DMPs are present in many Apple CPUs and pose a real threat to multiple cryptographic implementations, allowing us to extract keys from OpenSSL Diffie-Hellman, Go RSA, as well as CRYSTALS Kyber and Dilithium.

Apple wurde am 5. Dezember 2023 informiert. Ein möglicher Side-Channel-Angriff macht sich zu nutze, dass moderne Prozessoren Daten in Cache oder Arbeitsspeicher laden, die wahrscheinlich als nächstes benötigt werden. Dann sind sie bereits geladen. Das Verfahren nennt sich Data Memory-Dependent Prefetch (DMP).

DMP kann auch deaktiviert werden, aber nur auf einigen Prozessoren wie dem Apple M3. Beim Apple M1 und M2 kann DMP nicht effektiv deaktiviert werden. Dennoch müssen sich normale Anwender:innen nicht allzu viele Sorgen machen. Wer nämlich derartigen Schadcode ausführen kann hat wahrscheinlich auf einfacherem Weg Zugriff auf ein angegriffenes Gerät – auch, wenn diese Sicherheitslücke im Apple-Chips nicht patchen ist.
[ arstechnica.com ]

, , , ,

Noch keine Kommentare.

Kommentar verfassen

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.

Powered by WordPress. Designed by Woo Themes

%d Bloggern gefällt das: