Apple-Benutzer aufgepasst: Gemeldeter Fehler legt verschlüsselte private Schlüssel von Mac-Benutzern offen

Eine aktuelle Studie löste Alarm aus, nachdem eine Schwachstelle in den Chips der M-Serie von Apple identifiziert wurde, die es Hackern ermöglichen könnte, die privaten kryptografischen Schlüssel von Mac-Benutzern wiederherzustellen.

In Ermangelung einer direkten Lösung könnte die andere von den Forschern vorgeschlagene Methode die Leistung drastisch beeinträchtigen.

Chips der Apple M-Serie reagieren empfindlich auf das Entfernen des Schlüssels

Die betreffende Schwachstelle fungiert als Seitenkanal und ermöglicht so eine durchgängige Schlüsselextraktion, wenn auf Apple-Chips Implementierungen häufig verwendeter kryptografischer Protokolle ausgeführt werden. Aufgrund seines Ursprungs in der mikroarchitektonischen Struktur von Silizium ist ein direktes Patchen im Gegensatz zu herkömmlichen Schwachstellen nicht möglich.

Stattdessen wurde in dem Bericht eine Lösung hervorgehoben, die auf der Integration von Abwehrmaßnahmen in kryptografische Software von Drittanbietern beruht. Dieser Ansatz könnte jedoch die Leistung von Chips der M-Serie bei kryptografischen Aufgaben erheblich „verschlechtern“, was sich insbesondere bei früheren Generationen wie M1 und M2 bemerkbar machte.

Die Forscher fügten außerdem hinzu, dass die Schwachstelle ausgenutzt wird, wenn sowohl der gezielte kryptografische Vorgang als auch eine bösartige Anwendung, die mit Standardbenutzersystemrechten arbeitet, auf demselben CPU-Cluster verarbeitet werden.

„Unsere wichtigste Erkenntnis ist, dass der DMP zwar nur Zeiger dereferenziert, ein Angreifer jedoch Programmeingaben so gestalten kann, dass, wenn diese Eingaben mit kryptografischen Geheimnissen vermischt werden, der resultierende Zwischenzustand genau dann wie ein Zeiger aussehen kann, wenn das Geheimnis einen Angreifer zufriedenstellt -Prädikat gewählt.“

Die neuesten Forschungsergebnisse werfen Licht auf ein angeblich übersehenes Phänomen in Bezug auf DMPs in Apple-Silizium. In einigen Fällen interpretieren diese DMPs den Speicherinhalt, einschließlich kritischem Schlüsselmaterial, fälschlicherweise als Zeigerwert, der zum Laden anderer Daten verwendet wird. Infolgedessen greift der DMP häufig auf diese Daten zu und interpretiert sie als Adresse, was zu Speicherzugriffsversuchen führt, erklärte das Forschungsteam.

Dieser als „Zeiger-Dereferenzierung“ bekannte Prozess beinhaltet das Lesen von Daten und deren unbeabsichtigtes Durchsickern über einen Seitenkanal, was einen klaren Verstoß gegen das Paradigma der konstanten Zeit darstellt.

GoFetch

Forscher haben diesen Hack als „GoFetch“-Exploit identifiziert und erklärt, dass er mit den gleichen Benutzerrechten wie die meisten Anwendungen von Drittanbietern läuft und Schwachstellen in Chip-Clustern der M-Serie ausnutzt. Er betrifft sowohl klassische als auch robuste Verschlüsselungsalgorithmen für Quanten mit Extraktionszeiten Die Dauer variiert je nach Größe des Schlüssels zwischen Minuten und Stunden.

Trotz vorheriger Kenntnis ähnlicher Bedrohungen weisen Forscher darauf hin, dass GoFetch bei Apple-Chips ein aggressiveres Verhalten zeigt, was ein erhebliches Sicherheitsrisiko darstellt.

Der Beitrag Achtung Apple-Benutzer: Gemeldeter Fehler deckt kryptografische private Schlüssel von Mac-Benutzern auf erschien zuerst auf CryptoPotato .