Eine kürzlich entdeckte Sicherheitslücke, bekannt als GoFetch, könnte Benutzer von Apple-Geräten mit M-Chips gefährden. Sicherheitsforscher haben herausgefunden, dass diese Prozessoren anfällig für Seitenkanal-Attacken sind, eine Schwachstelle, die früher bereits bei Intel und AMD festgestellt wurde. Der GoFetch-Angriff zielt auf die Data Memory Dependent Prefetcher (DMP)-Funktion in den Chips ab, die zur Beschleunigung von Speicherzugriffen dient, aber auch von Angreifern ausgenutzt werden kann, um sensible Daten wie kryptografische Schlüssel auszuspähen.
Details des GoFetch-Angriffs
Seitenkanal-Attacken nutzen Informationen, die während der normalen Ausführung eines Programms indirekt preisgegeben werden, um sensible Daten zu extrahieren. Im Falle von GoFetch können Angreifer, die Zugriff auf denselben Computer haben, den Cache-Status überwachen, um das Zugriffsmuster eines Opfers aufzudecken. Durch die gemeinsame Nutzung des Caches zwischen verschiedenen Prozessen auf einem Computer können Angreifer die Aktivität anderer Programme beobachten und so potenziell die Schlüssel kryptografischer Verfahren extrahieren. Bemerkenswert ist, dass für solche Angriffe kein Root-Zugriff erforderlich ist.
Die Schwachstelle betrifft nicht nur die M1-Prozessoren von Apple, sondern auch die nachfolgenden Modelle M2 und M3. Die Forscher haben angegeben, dass, obwohl sie nicht alle Varianten der M-Serie getestet haben, aufgrund der gleichen Mikroarchitektur auch andere Modelle ähnlich anfällig sein könnten.
Gegenmaßnahmen und Ausblick
Derzeit kann die Schwachstelle nur durch den Einsatz von Schutzmechanismen in kryptografischer Software von Drittanbietern teilweise behoben werden. Da ein offizielles Statement von Apple oder eine Veröffentlichung eines Proof-of-concept noch ausstehen, bleibt die volle Tragweite der GoFetch-Schwachstelle unklar. Es ist jedoch zu erwarten, dass mit zunehmender Aufmerksamkeit der Forschungsgemeinschaft weitere Informationen und möglicherweise Lösungen bereitgestellt werden.
(via ArsTechnica)
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
0 Kommentare