Update: Neue Sicherheitslücken Unpatchbare Sicherheitslücke in Apple M1- und M2-Chip

Aktualisiert am 30.01.2025 Von Thomas Joos 3 min Lesedauer

Neben der von GoFetch entdeckten Sicherheitslücke in Apple M1- und M2-Chips, hat nun eine Gruppe internationaler Sicherheitsforscher weitere Sicherheitslücken in den Apple Silicon-Prozessoren M2, M3, M4, A15 und A17 entdeckt.

In Apple-Geräten mit M1 und M2-Chip gibt es aktuell eine Hardware-Sicherheitslücke, durch die Angreifer kryptographishce Schlüssel auslesen könnten.(Bild:  Apple)
In Apple-Geräten mit M1 und M2-Chip gibt es aktuell eine Hardware-Sicherheitslücke, durch die Angreifer kryptographishce Schlüssel auslesen könnten.
(Bild: Apple)

Besitzer von Apple-Geräten mit M1- und M2-Chip müssen nach wie vor mit einer Sicherheitslücke leben, die es Angreifern erlaubt, RSA-Schlüssel in unter einer Stunde auszulesen. Die Forscher, die die Schwachstelle entdeckt haben, entwickelten dazu das Tool GoFetch, mit dem sich die Angriffe auch ohne Root-Rechte durchführen lassen. Das Tool nutzt dazu den Data Memory Dependent Prefetcher (DMP) im Chip aus. Diese Funktion lädt bestimmte Speicherbereiche in den Cache, damit diese schneller zugreifbar sind.

Analysten entdecken weitere Schwachstellen bei Apple

Mit SLAP (Data Speculation Attacks via Load Address Prediction) und FLOP (False Load Output Predictions) hat ein Team von Cyberanalysten der Ruhr Universität in Bochum und Georgia Tech zwei weitere Sicherheitslücken entdeckt, die Apple-Geräte betreffen, die mit den Prozessoren M2, M3, M4, A15 oder A17 arbeiten. Beide Schwachstellen beschreiben Predictor-Fehler, deren Aufgabe es ist, die Werte von Speicherinhalten sowie die Adressen von Ladeoperationen vorherzusagen, bevor diese tatsächlich geladen werden. Dabei ist das Ziel, die Leistung des Prozessors zu steigern und seine Datenabhängigkeit zu reduzieren.

Wie die Sicherheitsforscher herausfanden, können sowohl die Load Address Prediction (LAP) wie auch die Load Output Prediction (LOP) missbraucht werden. Dies könne zum Abfluss sensibler Informationen führen. Konkret könnten kriminelle Akteure in der Lage sein, Sandbox-Funktionen im Browser zu umgehen und so Daten aus anderen Tabs, Fenstern oder sogar E-Mail- oder Cookie-Inhalte auszulesen.

Beweise, dass diese Sicherheitslücken bereits aktiv ausgenutzt werden, gebe es noch keine. Die Forscher haben sie im Mai und September 2024 an das Sicherheitsteam von Apple gemeldet.

GoFetch greift RSA-Schlüssel an, die auch quantencomputer-gehärtet sind

Das Problem an der schon seit Längerem bekannten und von GoFetch entdeckten Schwachstelle liegt wiederum wohl vor allem an der Hardware. Dadurch ist ein einfacher Patch für Apple kaum möglich. Stattdessen kann sie nur durch den Einbau von Abwehrmaßnahmen in Drittanbieter-Kryptografiesoftware gemildert werden, was die Leistung der M-Serie bei der Ausführung kryptografischer Operationen erheblich beeinträchtigen könnte. In Zukunft sollten Apple-Anwender daher darauf achten, dass die von ihnen eingesetzte Software nicht anfällig für diese Lücke ist. Der neueste M3-Chip von Apple ist zwar ebenfalls für die Schwachstelle verwundbar, besitzt aber ein zusätzliches Bit, durch den der DMP abschaltbar ist. Welche Leistungseinbußen das jedoch mit sich bringt ist aktuell noch nicht klar.

Die Sicherheitslücke ist so gravierend, dass sich neben RSA-Schlüssel auch quanten­computer­gehärtete Verschlüsselungs­algorithmen auslesen lassen. Das Auslesen eines 2.048-Bit-Diffie-Hellmann-Schlüssel ist ebenfalls möglich. Prefetcher können eine Seitenkanal-Schwachstelle öffnen, die es böswilligen Prozessen ermöglicht, geheime Schlüsseldaten aus kryptografischen Operationen zu entnehmen. Das Leck über Cache-Seitenkanäle ist ausreichend, um den geheimen Schlüssel im Laufe der Zeit zu enthüllen.

GoFetch kann genug Geheimnisse auslesen, um einen geheimen Schlüssel zu leaken, solange die GoFetch-App und die angegriffene Kryptografie-App auf demselben Leistungscluster laufen. Zur Milderung der schädlichen Auswirkungen der Schwachstelle liegt die Verantwortung bei den Entwicklern, die für Apple-Hardware entwickeln. Zu den Abwehrmaßnahmen gehört unter anderem das sogenannte Ciphertext Blinding, das sensible Werte vor/nach dem Speichern/Laden aus dem Speicher maskiert/entmaskiert. Diese Maßnahme randomisiert den internen Zustand des kryptografischen Algorithmus und neutralisiert GoFetch-Angriffe, bringt jedoch erhebliche Leistungseinbußen mit sich.

(ID:49976092)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung