Forscher haben eine nicht behebbare Sicherheitslücke in Apple Silicon Macs entdeckt und veröffentlicht.
Angreifern wird ermöglicht, die Verschlüsselung zu durchbrechen und Zugriff auf kryptografische Schlüssel zu erhalten. Diese Schwachstelle ist in den M1, M2 und M3 Chips vorhanden.
Kann Apple das Problem beheben?
Da das Problem Teil der Architektur dieser Chips ist, gibt es für Apple keine Möglichkeit, es in den aktuellen Geräten zu beheben.
Worum geht es genau?
Die Sicherheitslücke betrifft einen Prozess, der als „Data Memory-dependent Prefetchers“, kurz DMP, bekannt ist. Dieser Prozess ist eine Hardwareoptimierung, die die Speicheradressen von Daten vorhersagt, auf die der laufende Code in naher Zukunft wahrscheinlich zugreifen wird.
Durch das Vorladen der Inhalte in den CPU-Cache, bevor sie tatsächlich benötigt werden, reduziert der DMP die Latenz zwischen dem Hauptspeicher und der CPU. DMPs finden sich nur in den M-Serien-Chips und in Intels 13. Generation der Raptor Lake Mikroarchitektur, obwohl ältere Formen von Prefetchern seit Jahren üblich sind.
Wodurch entsteht das Problem?
Das Problem entsteht durch einen Fehler im DMP, durch den Daten manchmal fälschlicherweise für eine Speicheradresse gehalten und zwischengespeichert werden. Wenn eine bösartige App diesen Fehler wiederholt auslöst, kann sie mit der Zeit den Schlüssel entschlüsseln.
Obwohl die technischen Details komplex sind, nutzten die Forscher diese Schwachstelle, um mittels einer speziell entwickelten App, GoFetch, die kryptografischen Schlüssel potenziell offenlegen zu können.
Gibt es Abhilfe-Maßnahmen?
Als eine mögliche Abhilfemaßnahme nennen die Forscher die sogenannte „Ciphertext Blinding“-Methode, die aber die Leistung erheblich beeinträchtigen könnte. Eine andere Verteidigungsstrategie wäre, kryptografische Prozesse auf den sogenannten Effizienzkernen laufen zu lassen, die keine DMP-Funktionalität besitzen, was aber nicht ideal wäre.
Wie gefährlich ist die Sicherheitslücke für Euch als Kunde?
Trotz der Schwere der Sicherheitslücke ist das Risiko eines realen Angriffs gering. Ein Angreifer müsste einen Nutzer dazu bringen, eine bösartige App zu installieren, und der Angriff selbst würde erhebliche Zeit in Anspruch nehmen.
Was macht Apple jetzt?
Apple hat bisher keine Schutzmaßnahmen gegen diese Sicherheitslücke implementiert, wahrscheinlich weil der Leistungsverlust durch mögliche Abhilfemaßnahmen nicht durch das sehr geringe Risiko eines realen Angriffs gerechtfertigt wäre. Langfristig wird Apple die Schwachstelle in der DMP-Implementierung durch das Design zukünftiger Chips adressieren müssen.