GoFetch: M-Chips von Apple sollen eine Schwachstelle haben

Erinnert ihr euch noch an die Schwachstellen, die Chips von Intel und AMD betreffen? Sicherheitsforscher berichten aktuell, dass auch Apples M-Chips von Seitenkanal-Attacken betroffen sein können. Die Schwachstelle hat von den Forschern auch einen Namen und eine Informationsseite bekommen, sie hört auf den Namen GoFetch.

Der GoFetch-Angriff basiert auf einer CPU-Funktion namens Data Memory Dependent Prefetcher (DMP), die in den neuesten Apple-Prozessoren vorhanden ist. Moderne Prozessoren nutzen Caches, um die Speicherzugriffslatenz eines Programms zu reduzieren. Wenn bereits zuvor auf Daten zugegriffen wurde, werden diese zwischengespeichert, wodurch nachfolgende Zugriffe schneller erfolgen. Da der Cache von Prozessen gemeinsam genutzt wird, die auf demselben Computer ausgeführt werden, können Angreifer, die sich an demselben Computer befinden, den Cache-Status überwachen, um das Zugriffsmuster eines Opfers abzuleiten.

So könnte man u. a. die Schlüssel kryptografischer Verfahren wie Diffie-Hellman oder RSA extrahieren. Dies setzt allerdings voraus, dass der Angreifer Zugriff auf den Rechner hat und Code ausführen kann, Root-Zugriff ist angeblich nicht vonnöten.

Man hat End-to-End-GoFetch-Angriffe auf Apple-Hardware mit M1-Prozessoren durchgeführt. Ferner habe man auch DMP-Aktivierungsmuster auf anderen Apple-Prozessoren getestet und festgestellt, dass auch M2- und M3-CPUs ähnliches ausnutzbares DMP-Verhalten zeigen. Obwohl die Forscher andere M-Serien-Varianten (z. B. M2 Pro, etc.) nicht getestet haben, vermuten sie, dass diese aufgrund der gleichen Mikroarchitektur wie andere Modelle ebenfalls mit ausnutzbaren DMPs ausgestattet sind.

Laut Bericht ist es so, dass die Schwachstelle derzeit nur durch den Einbau von Schutzmaßnahmen in kryptografische Software von Drittanbietern abgemildert werden kann. Bislang gibt es noch keine Statements oder weiterführende Forschungen, sodass wir lediglich auf die Infoseite verweisen. Ein Proof-of-concept wurde noch nicht veröffentlicht, das soll aber noch geschehen. Bei Arstechnica findet ihr ebenfalls etwas zum Thema. Ich denke, dass wir da noch einiges hören werden, wenn sich auch andere Forscher an die Ergebnisse machen.

Transparenz: In diesem Artikel sind Partnerlinks enthalten. Durch einen Klick darauf ge­lan­gt ihr direkt zum Anbieter. Solltet ihr euch dort für einen Kauf entscheiden, erhalten wir ei­ne kleine Provision. Für euch ändert sich am Preis nichts. Partnerlinks haben keinerlei Einfluss auf unsere Berichterstattung.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei X, Threads, Facebook, LinkedIn und Instagram.

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

Ein Kommentar

  1. Nun, Fefe hat in seinem Blog bereits gestern seinen Kommentar zur Hardware-Lücke abgegeben, und auch für wen sie ein Risiko darstellt – und wann. Kann man in seinem Blog nachlesen unter https://blog.fefe.de/?ts=9b02a091

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor. In jedes Thema Politik einbringen ist nicht erwünscht.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.