M-Chips von Apple: Kryptografische Schlüssel per Seitenkanalangriff auslesbar

22. März 2024, 14:04 |  3 Kommentare

Anfällig sind nach Angaben der Entdecker der Angriffstechnik die Apple-SoCs M1, M2 und M3. Abhilfemaßnahmen kosten voraussichtlich viel Leistung.



Ein siebenköpfiges Forscherteam hat einen neuen Seitenkanalangriff namens Gofetch vorgestellt, mit dem sich auf Macs mit Prozessoren der M-Serie von Apple geheime Schlüssel auslesen lassen. Damit sei es möglich, Schlüssel auf Basis gängiger kryptografischer Verfahren wie Diffie-Hellman, RSA, Crystals Kyber oder Dilithium zu extrahieren, erklärten die Forscher auf einer eigens für die Vorstellung von Gofetch eingerichteten Webseite.

Basis des Angriffs ist demnach eine CPU-Funktion namens Data Memory-dependent Prefetcher (DMP). Dabei handelt es sich um eine Hardwareoptimierung für die Vorhersage von Speicheradressen, um damit verbundene Daten, die mit hoher Wahrscheinlichkeit in naher Zukunft benötigt werden, frühzeitig in den Cache zu laden.

Video: gofetch.fail


Direkt auf den betroffenen Apple-Chips lässt sich Gofetch wohl nicht patchen. Schutzmaßnahmen lassen sich Ars Technica zufolge nur durch die jeweiligen Entwickler kryptografischer Software für Apple-Systeme umsetzen.

Mehr dazu findest Du auf golem.de

Paper zur Lücke: gofetch.pdf (624.21 kB, 17 mal)

MD5: c90db7371f715b8ae7159172feec68d8
SHA1: c64a755b519cef7cf4c4cd3677d3eec282874bcb








Kurze URL:


Bewertung: 5.0/5 (3 Stimmen)


Das könnte Dich auch interessieren:


Ähnliche News:

Weitere News:

Einen Kommentar schreiben

Du willst nicht als "Gast" schreiben? Logg Dich Hier ein.

Code:

Code neuladen

Kommentare
(3)

Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.




Kommentare:

Du hast bereits für diesen Kommentar abgestimmt...

;-)

Top