Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

GoFetch: Forscher zeigen Sicherheitslücke, die Verschlüsselung auf Apple Silicon aushebelt

Apples ARM-basierte Systems-on-a-Chip kombinieren mehrere unterschiedliche Recheneinheiten zu einem großen Ganzen, wodurch Daten kurze Wege zwischen Prozessor-, Grafik- oder Neuralkernen zurückzulegen haben. Die Prozessorkerne sind dabei in Gruppen unterteilt, die sich bestimmte Ressourcen teilen. Die Basis-Ausbaustufen (M1 bis M3) sowie der M3 Pro beschränken sich auf jeweils zwei Gruppen: Einer Gruppe mit schnellen P-Kernen und einer mit den stromsparenden E-Kernen. Eine spezielle Eigenschaft der P-Kern-Gruppe nutzt das Beispielprojekt akademischer Sicherheitsforscher aus: GoFetch kann binnen recht kurzer Zeit die privaten Schlüssel auslesen, mit der verschlüsselte Kommunikation abgesichert wird. Um diese Lücke zu umgehen, müssen Softwareentwickler wahrscheinlich Geschwindigkeitseinbußen hinnehmen.


Die Lücke basiert auf einer Prozessortechnologie namens Prefetch, welche die Datenverarbeitung beschleunigen soll. Bei freien Kapazitäten durchleuchtet ein Prozess den Inhalt des Prozessorcaches nach Adressen im Hauptspeicher. Entdeckt er etwas, das wie eine Speicheradresse aussieht, versucht er den referenzierten Inhalt zu laden, bevor dieser offiziell angefordert wird. Ein Problem entsteht dadurch, dass dieser DMP genannte Prefetcher Inhalte von Adressen nicht zuverlässig unterscheidet. Dadurch kann der DMP Inhalte für andere Programme sichtbar machen, die in derselben Prozessorgruppe laufen. Das Konzept der Lücke kursierte 2022 bereits unter dem Namen Augur. Neu an GoFetch soll die Möglichkeit sein, valide Daten zu finden.

Gezielte und maßgeschneiderte Attacke
Die Sicherheitsforscher haben ein Programm entwickelt, welches eine Kryptografie-Applikation dazu bringt, Teile des privaten Schlüssels passend formatiert in den Cache zu schreiben. Von dort aus "plaudert" der DMP-Prozess deren Inhalt aus. Bis dieser böswillige Code auf diese Weise vollständige private Schüssel rekonstruieren kann, vergehen Minuten, teilweise Stunden. Die Forschergruppe konnte damit die verbreiteten Algorithmen RSA-2048, DH-2048, Kyber-512 sowie Dilithium-2 auf einem M1-Mac kompromittieren. Und da DMP ein prozessornahes Feature ist, lässt sich die Lücke nicht ohne Weiteres umgehen.

Ausweichen auf Effizienz-Kerne – oder ausschalten in M3
Um das böswillige Ausspähen von kryptografischen Schlüsseln zu verhindern, muss entweder Apple aktiv werden, oder die Entwickler kryptografischer Softwarekomponenten. Der M3-Prozessor gibt Programmierern die Möglichkeit, die DMP-Funktion für ihre Berechnungen über das DIT-Bit zu deaktivieren. In M1- sowie M2-SoCs fehlt diese Option, stattdessen ließe sich die Verschlüsselung explizit den Effizienz-Kernen zuweisen. Beide Methoden kosten wahrscheinlich Performance. Für Endanwender besteht aktuell kein Grund zur Sorge. Um eine GoFetch nutzende Software auf seinen Mac zu bekommen, müsste man sie zunächst selbstständig installieren. Der Rat, den die Forscher Mac-Anwendern mit auf den Weg geben: Betriebssystem und installierte Software aktuell halten.

Kommentare

Keine Kommentare vorhanden.

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.