Apple Silicon hat eine nicht behebbare Sicherheitslücke
Die Schwachstelle liegt im speicherabhängigen Prefetcher (DMP) der MChips, einer Hardware-Optimierungsfunktion zur Vorhersage und zum Vorwegladen von Daten, die laufender Code wahrscheinlich in naher Zukunft benötigen wird. DMPs sollen die Latenzzeit verringern und die Leistung verbessern, doch die Forscher fanden heraus, dass ein Fehler in der Implementierung ausgenutzt werden kann, berichtet Ars Technica.
Wie die Sicherheitslücke funktioniert
Das DMP behandelt die im Chip gespeicherten Daten in bestimmten Situationen als Speicheradressen und speichert den Inhalt auch dann, wenn er eigentlich nicht benötigt wird. Durch wiederholtes Erzwingen dieses Fehlers könnte eine böswillige Anwendung im Laufe der Zeit möglicherweise kryptografische Schlüssel entschlüsseln.
Die Forscher programmierten eine App namens GoFetch, um die Schwachstelle zu demonstrieren. Der Angriff kann zwar nicht direkt Verschlüsselungsschlüssel ausspähen, aber er kann Zwischendaten innerhalb des Verschlüsselungsalgorithmus so manipulieren, dass sie einem Zeiger ähneln. Der DMP behandelt diese Daten dann fälschlicherweise als Adresse und bringt die Daten von dieser "Adresse" in den Cache, wodurch Informationen durchsickern, die schließlich den geheimen Schlüssel preisgeben können.
Es gibt zwar mögliche Abhilfemaßnahmen wie Ciphertext Blinding oder die Ausführung von kryptografischen Prozessen auf Effizienzkernen ohne DMP, aber diese Lösungen wären wohl mit erheblichen Leistungseinbußen verbunden.
Keine Panik
Apple hat noch keine Schutzmaßnahmen gegen diese Schwachstelle implementiert, wahrscheinlich aufgrund des geringen Risikos realer Angriffe und der Performance-Probleme bei den Abhilfen.
Um die Schwachstelle auszunutzen, müsste ein Angreifer einen Benutzer dazu verleiten, eine bösartige Anwendung zu installieren, was angesichts der Tatsache, dass nicht signierte Mac-Anwendungen standardmäßig blockiert sind, schon etwas schwierig ist. Außerdem benötigt der Angriff viel Zeit - bei den Tests der Forscher zwischen 54 Minuten und 10 Stunden.
Apple wurde im Dezember über die Entdeckungen informiert, hat sich jedoch nicht öffentlich zu der Angelegenheit geäußert.
- Test: Das sind die besten Mäuse für den Mac - Spoiler: Es ist nicht die Magic Mouse
- Telefonieren mit dem Mac: Dank Gratis-App in Minutenschnelle möglich
- Ausprobiert: Chromebook statt MacBook Pro – wie gut sind die „Google-Notebooks“?
- Apple Watch SE im Test: Von der Kunst des Weglassens – wer braucht überhaupt die teurere Series 6?
Diskutiere mit!
Hier kannst du den Artikel "Apple Silicon hat eine nicht behebbare Sicherheitslücke" kommentieren. Melde dich einfach mit deinem maclife.de-Account an oder fülle die unten stehenden Felder aus.
Ist vermutlich nur eine theoretische Gefahr für die User.
Hier handelt es sich mal wieder um einen typischen Donath. Schon in der Headline wird gelogen, wenn behauptet wird, diese Sicherheitslücke wäre nicht behebbar. Denn in Wirklichkeit ist sie das doch, genau wie damals z.B. Spectre behebbar war. Auch Donath räumt das im späteren Text ein, schwadroniert dann allerdings von angeblich erheblichen Leistungseinbußen. Etwas, was nicht einmal die beteiligten Forscher behaupten wollten, handelt es sich hier doch nur um Spekulationen, da es bisher gar keinen Patch gibt. Läuft es allerdings wie bei Spectre oder Meltdown, wird der User, zumindest auf Apple Devices, keinerlei Geschwindigkeiteinbußen feststellen. Nun zu Donaths anderen Einlassungen. Nein, der M3 ist nicht betroffen. Die Forscher selbst gaben an, dass ihre Methode mit M3 SoCs nicht funktionieren würde. Warum Donath das trotzdem wider den Tatsachen behauptet, weiß nur er selbst. Auf Golem wird übrigens dasselbe behauptet und der dortige Text liest sich stellenweise, als wäre er von Donath geschrieben wurden. Im Unterschied zu diesem Text, behauptet Donath allerdings hier schon im Anriss, dass irgendeine Verschlüsselung "geknackt" wurden wäre und damit der Zugang zu "sensiblen kryptografischen Schlüsseln" erreicht wurde. Dem ist nicht so, denn es findet keinerlei Bruteforceangriff statt. Die betreffenden Daten werden über einen Seitenkanal ausgelesen. Das erfordert allerdings lokalen Zugriff auf die Device und jede Menge Zeit. Spätestens an dieser Stelle sollt jedem klar sein, dass es sich bei dieser Sicherheitslücke um ein eher esoterisches Problem handelt, das wohl auch in Zukunft keinen User betreffen wird. Ob und wie Apple die Sache patcht und was das für Auswirkungen hat, wird die Zukunft zeigen. Peinliche faktenverdrehende Clickbait-Artikel wie dieser, tragen jedenfalls nicht zum Informationsgewinn bei.
gut geschrieben!
klingt zudem auch noch bissel nach Panik mache, der Artikel!