Apple Silicon verfügt über einen Exploit auf Hardwareebene, der private Daten preisgeben könnte


Ein Team von Sicherheitsforschern an Universitäten hat einen Exploit auf Chipebene in Apple Silicon Macs entdeckt. Die Gruppe sagt Der Fehler kann die Verschlüsselung des Computers umgehen und auf seine Sicherheitsschlüssel zugreifen, wodurch die privaten Daten des Mac Hackern ausgesetzt werden. Der Lichtblick ist, dass der Exploit dazu führen würde, dass Sie den Gatekeeper-Schutz von Apple umgehen, eine bösartige App installieren und die Software dann bis zu 10 Stunden lang laufen lassen (zusammen mit einer Vielzahl anderer komplexer Bedingungen), was Ihre Chancen verringert sich Sorgen über die Bedrohung in der realen Welt machen.

Der Exploit hat seinen Ursprung in einem Teil der Chips der M-Serie von Apple, den sogenannten Data Memory-Dependent Prefetchers (DMPs). DMPs machen die Prozessoren effizienter, indem sie Daten präventiv zwischenspeichern. Die DMPs behandeln Datenmuster als Anweisungen und nutzen sie, um zu erraten, auf welche Informationen sie als Nächstes zugreifen müssen. Dies reduziert die Bearbeitungszeiten und führt zu Reaktionen wie „sehr schnell“, was oft zur Beschreibung von Apple Silicon verwendet wird.

Die Forscher fanden heraus, dass Angreifer mithilfe des DMP die Verschlüsselung umgehen können. „Durch neues Reverse Engineering stellen wir fest, dass der DMP im Namen potenziell jedes Programms aktiviert wird und versucht, alle in den Cache eingebrachten Daten zu dereferenzieren, die einem Zeiger ähneln“, schreiben die Forscher. („Zeiger“ sind Adressen oder Richtungen, die signalisieren, wo bestimmte Daten zu finden sind.) „Dieses Verhalten gefährdet eine erhebliche Menge an Programmdaten.“

„Dieses Papier zeigt, dass die Sicherheitsbedrohung durch DMPs deutlich größer ist als bisher angenommen und demonstriert die ersten End-to-End-Angriffe auf sicherheitskritische Software mithilfe des DMP der Apple m-Serie“, schrieb die Gruppe.

Die Forscher nannten den Angriff GoFetch und erstellten eine App, die auf die sicheren Daten eines Mac zugreifen kann, ohne dass Root-Zugriff erforderlich ist. Ars Technica Sicherheitsredakteur Dan Goodin erklärt„Chips der M-Serie sind in sogenannte Cluster unterteilt. Der M1 verfügt beispielsweise über zwei Cluster: einer enthält vier Effizienzkerne und der andere vier Leistungskerne. Solange die GoFetch-App und die gezielte Kryptografie-App auf demselben Leistungscluster laufen – selbst wenn sie sich auf separaten Kernen innerhalb dieses Clusters befinden – kann GoFetch genügend Geheimnisse schürfen, um einen geheimen Schlüssel preiszugeben.“

Die Details sind sehr technisch, aber Artikel von Ars Technica ist eine Lektüre wert, wenn Sie noch tiefer in die Materie vordringen möchten.

Für den Laien gibt es jedoch zwei wichtige Erkenntnisse: Apple kann nicht viel tun, um vorhandene Chips mit Software-Updates zu reparieren (zumindest ohne die Markenleistung von Apple Silicon wesentlich zu verlangsamen), und solange Sie Apples Gatekeeper aktiviert haben (Standardeinstellung). , werden Sie wahrscheinlich gar nicht erst schädliche Apps installieren. Gatekeeper erlaubt nur Apps aus dem Mac App Store und Nicht-App Store-Installationen von bei Apple registrierten Entwicklern. (Vielleicht sollten Sie besonders vorsichtig sein, wenn Sie Apps von nicht registrierten Entwicklern in den macOS-Sicherheitseinstellungen manuell genehmigen.) Wenn Sie bösartige Apps nicht außerhalb dieser Grenzen installieren, ist die Wahrscheinlichkeit recht gering, dass sich dies jemals auf Ihren Mac der M-Serie auswirkt.

source-115

Leave a Reply