schaf am 22. März 2024 um 14:04 |3 Kommentare | Lesezeit: 1 Minute, 6 Sekunden
M-Chips von Apple: Kryptografische Schlüssel per Seitenkanalangriff auslesbar
Anfällig sind nach Angaben der Entdecker der Angriffstechnik die Apple-SoCs M1, M2 und M3. Abhilfemaßnahmen kosten voraussichtlich viel Leistung.
Ein siebenköpfiges Forscherteam hat einen neuen Seitenkanalangriff namens Gofetch vorgestellt, mit dem sich auf Macs mit Prozessoren der M-Serie von Apple geheime Schlüssel auslesen lassen. Damit sei es möglich, Schlüssel auf Basis gängiger kryptografischer Verfahren wie Diffie-Hellman, RSA, Crystals Kyber oder Dilithium zu extrahieren, erklärten die Forscher auf einer eigens für die Vorstellung von Gofetch eingerichteten Webseite.
Basis des Angriffs ist demnach eine CPU-Funktion namens Data Memory-dependent Prefetcher (DMP). Dabei handelt es sich um eine Hardwareoptimierung für die Vorhersage von Speicheradressen, um damit verbundene Daten, die mit hoher Wahrscheinlichkeit in naher Zukunft benötigt werden, frühzeitig in den Cache zu laden.
Direkt auf den betroffenen Apple-Chips lässt sich Gofetch wohl nicht patchen. Schutzmaßnahmen lassen sich Ars Technica zufolge nur durch die jeweiligen Entwickler kryptografischer Software für Apple-Systeme umsetzen.
"Julian Assange ist frei": Einigung mit US-Justiz Wikileaks-Gründer Julian Assange ist nach Angaben der Enthüllungsplattform WikiLeaks frei. Er habe das Hochsicherheitsgefängnis bei London, in dem er seit fünf Jahren inhaftiert war, und Großbritannien verlassen.
Snailload: Neuer Angriff kann unbemerkt Online-Aktivitäten ausspionieren Forschende an der TU Graz zeigen, wie das Beobachten von Latenzschwankungen der Internetverbindung detailliertes Ausspähen ermöglicht – und zwar, ohne Schadcode ausführen zu müssen
Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.
Kommentare:
Du hast bereits für diesen
Kommentar angestimmt...