Anfällig sind nach Angaben der Entdecker der Angriffstechnik die Apple-SoCs M1, M2 und M3. Abhilfemaßnahmen kosten voraussichtlich viel Leistung.
Ein siebenköpfiges Forscherteam hat einen neuen Seitenkanalangriff namens Gofetch vorgestellt, mit dem sich auf Macs mit Prozessoren der M-Serie von Apple geheime Schlüssel auslesen lassen. Damit sei es möglich, Schlüssel auf Basis gängiger kryptografischer Verfahren wie Diffie-Hellman, RSA, Crystals Kyber oder Dilithium zu extrahieren, erklärten die Forscher auf einer eigens für die Vorstellung von Gofetch eingerichteten Webseite.
Basis des Angriffs ist demnach eine CPU-Funktion namens Data Memory-dependent Prefetcher (DMP). Dabei handelt es sich um eine Hardwareoptimierung für die Vorhersage von Speicheradressen, um damit verbundene Daten, die mit hoher Wahrscheinlichkeit in naher Zukunft benötigt werden, frühzeitig in den Cache zu laden.
Direkt auf den betroffenen Apple-Chips lässt sich Gofetch wohl nicht patchen. Schutzmaßnahmen lassen sich Ars Technica zufolge nur durch die jeweiligen Entwickler kryptografischer Software für Apple-Systeme umsetzen.
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar abgestimmt...