In M1- und M2-Chips von Apple gibt es derzeit eine unpatchbare Hardware-Sicherheitslücke, durch die Angreifer beispielsweise einen 2.048-Bit-Schlüssel in unter einer Stunde auslesen könnten.

Aktuell gibt es eine Sicherheitslücke bei Apple-Geräten mit M1- und M2-Chip, die es Angreifern ermöglicht, RSA-Schlüssel in weniger als einer Stunde auszulesen. Forscher haben diese Schwachstelle entdeckt und das Tool GoFetch entwickelt, mit dem Angriffe auch ohne Root-Rechte durchgeführt werden können. Das Tool nutzt den Data Memory Dependent Prefetcher (DMP) im Chip, um bestimmte Speicherbereiche in den Cache zu laden und so schneller darauf zugreifen zu können.
Die Schwachstelle liegt hauptsächlich in der Hardware und daher ist es für Apple schwierig, sie durch einen einfachen Patch zu beheben. Stattdessen müssen Drittanbieter-Kryptografiesoftware mit Abwehrmaßnahmen ausgestattet werden, um die Auswirkungen der Lücke zu mildern. Allerdings kann dies die Leistung der M-Serie bei kryptografischen Operationen erheblich beeinträchtigen. In Zukunft sollten Apple-Nutzer darauf achten, dass die von ihnen verwendete Software nicht anfällig für diese Lücke ist. Der neue M3-Chip von Apple ist zwar auch anfällig, verfügt jedoch über ein zusätzliches Bit, mit dem der DMP deaktiviert werden kann. Die Auswirkungen auf die Leistung sind jedoch noch nicht bekannt.
GoFetch kann nicht nur RSA-Schlüssel, sondern auch quantencomputer-gehärtete Verschlüsselungsalgorithmen auslesen. Selbst das Auslesen eines 2.048-Bit-Diffie-Hellmann-Schlüssels ist möglich. Der Prefetcher ermöglicht eine Seitenkanal-Schwachstelle, durch die böswillige Prozesse geheime Schlüsseldaten aus kryptografischen Operationen extrahieren können. Diese Cache-Seitenkanal-Lücke reicht aus, um im Laufe der Zeit den geheimen Schlüssel offenzulegen.
Um die Auswirkungen der Schwachstelle abzumildern, liegt die Verantwortung bei den Entwicklern, die für Apple-Hardware entwickeln. Eine Abwehrmaßnahme besteht darin, das sogenannte Ciphertext Blinding anzuwenden, das sensible Werte vor und nach dem Speichern und Laden im Speicher maskiert und entmaskiert. Dadurch wird der interne Zustand des kryptografischen Algorithmus randomisiert und GoFetch-Angriffe werden neutralisiert. Allerdings führt dies zu erheblichen Leistungseinbußen.
Es bleibt abzuwarten, wie sich die Leistungseinbußen auf dem M3-Chip auswirken, der ebenfalls anfällig für die Schwachstelle ist. Es ist jedoch ermutigend zu sehen, dass Apple Maßnahmen ergreift, um die Sicherheit zukünftiger Chips zu verbessern. In der Zwischenzeit sollten Apple-Nutzer vorsichtig sein und sicherstellen, dass sie ihre Geräte und Software regelmäßig aktualisieren, um potenzielle Sicherheitsrisiken zu minimieren.
