...::: C&M News by Ress - Druckansicht :::...

Drucken (Bereits 16 mal)


M-Chips von Apple: Kryptografische Schlüssel per Seitenkanalangriff auslesbar

(22. März 2024/14:04)
Anfällig sind nach Angaben der Entdecker der Angriffstechnik die Apple-SoCs M1, M2 und M3. Abhilfemaßnahmen kosten voraussichtlich viel Leistung.



Ein siebenköpfiges Forscherteam hat einen neuen Seitenkanalangriff namens Gofetch vorgestellt, mit dem sich auf Macs mit Prozessoren der M-Serie von Apple geheime Schlüssel auslesen lassen. Damit sei es möglich, Schlüssel auf Basis gängiger kryptografischer Verfahren wie Diffie-Hellman, RSA, Crystals Kyber oder Dilithium zu extrahieren, erklärten die Forscher auf einer eigens für die Vorstellung von Gofetch eingerichteten Webseite.

Basis des Angriffs ist demnach eine CPU-Funktion namens Data Memory-dependent Prefetcher (DMP). Dabei handelt es sich um eine Hardwareoptimierung für die Vorhersage von Speicheradressen, um damit verbundene Daten, die mit hoher Wahrscheinlichkeit in naher Zukunft benötigt werden, frühzeitig in den Cache zu laden.

Videos stehen nur in der Vollansicht zur Verfügung...
Video: gofetch.fail


Direkt auf den betroffenen Apple-Chips lässt sich Gofetch wohl nicht patchen. Schutzmaßnahmen lassen sich Ars Technica zufolge nur durch die jeweiligen Entwickler kryptografischer Software für Apple-Systeme umsetzen.

Mehr dazu findet ihr auf golem.de

Paper zur Lücke: gofetch.pdf (624.21 kB, 17 mal)

MD5: c90db7371f715b8ae7159172feec68d8
SHA1: c64a755b519cef7cf4c4cd3677d3eec282874bcb


[pdf]gofetch_196.pdf[/pdf]


https://ress.at/mchips-von-apple-kryptografische-schluessel-per-seitenkanalangriff-auslesbar-news22032024140432.html
© by RessServerWorks, 2024