Sicherheitsforscher haben eine schwerwiegende Lücke in Apples Prozessoren der M1- und M2-Serie entdeckt, so ein
Bericht von "Ars Technica". Den Sicherheitsexperten ist es gelungen, eine Applikation mit der Bezeichnung GoFetch zu entwickeln, mit der sich die Schlüssel von kryptographischen Verfahren auslesen lassen. GoFetch macht sich dabei ein Sicherheitsleck in
Apple Silicon zunutze, das den sogenannten Data Memory-Dependent Prefetcher (DMP) betrifft, eine Hardware-Optimierung, die Speicheradressen voraussagt und Inhalte in den CPU-Cache lädt, bevor diese benötigt werden. Da es sich um ein Hardware-bedingtes Leck handelt, soll es sich nicht durch einen Patch schliessen lassen.
Der Angriff mit GoFetch soll sowohl gegen klassische Verschlüsselungsalgorithmen als auch gegen solche, die gegen Quantencomputer-Angriffe gehärtet wurden, erfolgreich verlaufen sein. Das Auslesen eines 2048-Bit-RSA-Schlüssels soll die App in weniger als einer Stunde geschafft haben; für die Extraktion eines 2048-Bit-Diffie-Hellman-Schlüssels soll sie gut zwei Stunden benötigt haben.
Anders als die M1- und M2-Prozessoren verfügt Apples jüngster M3-Chip über ein spezielles Bit, mit dem Entwickler die DMP-Funktionalität abschalten können. Was dieser Schritt allerdings für Auswirkungen auf die Performance hat, ist nicht geklärt.
Apple lehnte es bis anhin ab, den Sachverhalt zu kommentieren.
(rd)