Categories: Sicherheit

Sicherheitslücke: Apple-Prozessoren geben Verschlüsselungsschlüssel preis

Eine Gruppe von Sicherheitsforschern hat eine Schwachstelle in den M-Serie-Prozessoren von Apple entdeckt. Wir ArsTechnica berichtet, ist ein Angreifer unter Umständen in der Lage, Verschlüsselungsschlüssel auszulesen, um auf verschlüsselte Nutzerdaten zuzugreifen.

Der Fehler steckt demnach im sogenannten Data Memory-Dependend Prefetcher (DMP). Diese Komponente sagt voraus, welche Speicheradressen wahrscheinlich vom aktuell ausgeführten Programmcode genutzt werden. Da Prefetcher frühere Zugriffsmuster verwenden, um ihre Vorhersagen zu bestimmten, können Angreifer versuchen, die im Voraus abgerufenen Daten zu beeinflussen und so den Zugriff auf sensible Daten zu erhalten.

Den für die Schwachstelle entwickelten Angriff nannten die Forscher „GoFetch“. Dabei wird eine Eigenart von DMP genutzt: Ein DMP kann den Inhalt des Speicherorts mit Zeigerwerten verwechseln, die zum Laden weiterer verwendet werden, wobei Daten gelegentlich als Zeigerwerte verwendet werden und umgekehrt.

Den Forschern zufolge ist es somit möglich, Daten als Zeigerwerte auszugeben, die DMP dann als eine Speicheradresse behandelt und diese Daten dann in den Cache lädt. Diese Adresse ist dann im Cache sichtbar, wodurch Schadcode Zugriff auf die Adresse erhält. Bei einem Angriff werden Daten des Verschlüsselungsalgorithmus so verändert, dass sie wie ein Pointer aussehen.

Dem Bericht zufolge wird durch den Angriff ein Verschlüsselungsschlüssel nicht geknackt. Allerdings kann eine solche Attacke wohl wiederholt ausgeführt werden, was es erlauben könnte, den Schlüssel auszulesen. Mit der von ihnen entwickelten GoFetch-App benötigten sie etwas mehr als zwei Stunden, um einen 2048-Bit Diffie-Hellman-Schlüssel zu knacken. Einen RSA-Schlüssel mit einer Länge von 2048-Bit fiel ihnen in weniger als einer Stunde in die Hände.

Vorhandene Apple-Prozessoren lassen sich laut ArsTechnica nicht patchen. Stattdessen müssen die notwendigen Änderungen in kryptografischer Software umgesetzt werden. Das wiederum wurde zu höheren Arbeitslasten und somit zu einer geringeren Leistung solcher Software führen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

1 Tag ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

2 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

2 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

4 Tagen ago