Unpatchable security vulnerability in Apple M1 and M2 chip

In M1- und M2-Chips von Apple gibt es derzeit eine unpatchbare Hardware-Sicherheitslücke, durch die Angreifer beispielsweise einen 2.048-Bit-Schlüssel in unter einer Stunde auslesen könnten.

Aktuell gibt es eine Sicherheitslücke bei Apple-Geräten mit M1- und M2-Chip, die es Angreifern ermöglicht, RSA-Schlüssel in weniger als einer Stunde auszulesen. Forscher haben diese Schwachstelle entdeckt und das Tool GoFetch entwickelt, mit dem Angriffe auch ohne Root-Rechte durchgeführt werden können. Das Tool nutzt den Data Memory Dependent Prefetcher (DMP) im Chip, um bestimmte Speicherbereiche in den Cache zu laden und so schneller darauf zugreifen zu können.

Die Schwachstelle liegt hauptsächlich in der Hardware und daher ist es für Apple schwierig, sie durch einen einfachen Patch zu beheben. Stattdessen müssen Drittanbieter-Kryptografiesoftware mit Abwehrmaßnahmen ausgestattet werden, um die Auswirkungen der Lücke zu mildern. Allerdings kann dies die Leistung der M-Serie bei kryptografischen Operationen erheblich beeinträchtigen. In Zukunft sollten Apple-Nutzer darauf achten, dass die von ihnen verwendete Software nicht anfällig für diese Lücke ist. Der neue M3-Chip von Apple ist zwar auch anfällig, verfügt jedoch über ein zusätzliches Bit, mit dem der DMP deaktiviert werden kann. Die Auswirkungen auf die Leistung sind jedoch noch nicht bekannt.

GoFetch kann nicht nur RSA-Schlüssel, sondern auch quantencomputer-gehärtete Verschlüsselungsalgorithmen auslesen. Selbst das Auslesen eines 2.048-Bit-Diffie-Hellmann-Schlüssels ist möglich. Der Prefetcher ermöglicht eine Seitenkanal-Schwachstelle, durch die böswillige Prozesse geheime Schlüsseldaten aus kryptografischen Operationen extrahieren können. Diese Cache-Seitenkanal-Lücke reicht aus, um im Laufe der Zeit den geheimen Schlüssel offenzulegen.

Um die Auswirkungen der Schwachstelle abzumildern, liegt die Verantwortung bei den Entwicklern, die für Apple-Hardware entwickeln. Eine Abwehrmaßnahme besteht darin, das sogenannte Ciphertext Blinding anzuwenden, das sensible Werte vor und nach dem Speichern und Laden im Speicher maskiert und entmaskiert. Dadurch wird der interne Zustand des kryptografischen Algorithmus randomisiert und GoFetch-Angriffe werden neutralisiert. Allerdings führt dies zu erheblichen Leistungseinbußen.

Es bleibt abzuwarten, wie sich die Leistungseinbußen auf dem M3-Chip auswirken, der ebenfalls anfällig für die Schwachstelle ist. Es ist jedoch ermutigend zu sehen, dass Apple Maßnahmen ergreift, um die Sicherheit zukünftiger Chips zu verbessern. In der Zwischenzeit sollten Apple-Nutzer vorsichtig sein und sicherstellen, dass sie ihre Geräte und Software regelmäßig aktualisieren, um potenzielle Sicherheitsrisiken zu minimieren.

Related Posts

blog 06

Hackers falsify your e-mail address

Hackers often use fake CEO emails to infiltrate corporate networks. If they have access to such emails, they can commit CEO fraud and infiltrate the network more easily. If a hacker tries to infiltrate a company's network...

blog 01

Anti-phishing email policies in Microsoft Office 365

Admins can use Microsoft 365 Defender for Microsoft 365 to create policies to protect against phishing attacks. Special policies are used for this purpose, which can be created directly in the Microsoft 365 Admin Center. To create email policies in Microsoft 365...

blog 03

Four times more ransomware cases due to attack on ERP

A new ERP Threat Report from Onapsis and Flashpoint highlights the evolution of the SAP threat landscape over the last four years. It shows the growing maturity of this cybercriminal market and the challenges faced by the defense side. Established,...