{"id":229742,"date":"2024-03-22T09:54:14","date_gmt":"2024-03-22T08:54:14","guid":{"rendered":"https:\/\/www.ifun.de\/?p=229742"},"modified":"2024-03-22T09:54:14","modified_gmt":"2024-03-22T08:54:14","slug":"gofetch-nicht-behebbare-schwachstelle-in-apple-prozessoren","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/gofetch-nicht-behebbare-schwachstelle-in-apple-prozessoren-229742\/","title":{"rendered":"GoFetch: Nicht behebbare Schwachstelle in Apple-Prozessoren"},"content":{"rendered":"<p>Mit <a href=\"https:\/\/gofetch.fail\/\">GoFetch<\/a> hat ein Team aus Sicherheitsforschern eine Schwachstelle in Apple-Prozessoren aufgezeigt, die sich nachtr\u00e4glich nicht beheben l\u00e4sst. Die Sicherheitsl\u00fccke bietet Angreifern die M\u00f6glichkeit, auf Verschl\u00fcsselungsinformationen zuzugreifen, w\u00e4hrend der Mac kryptografische Operationen durchf\u00fchrt.<\/p>\n<p>Wir m\u00fcssen hier allerdings gleich zu beginn einwerfen, dass diese Beschreibung wohl schlimmer klingt, als im Alltag zu erwarten. Die Methodik der hierf\u00fcr verwendeten <a href=\"https:\/\/de.wikipedia.org\/wiki\/Seitenkanalattacke\">Seitenkanalattacke<\/a> setzt &#8211; soweit bislang bekannt &#8211; n\u00e4mlich voraus, dass der Angreifer lokal Programmcode auf dem Rechner ausf\u00fchren kann. In der Folge sollte eine konkrete Gef\u00e4hrdung eher die Ausnahme sein.<\/p>\n<p><a href=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2022\/12\/tim-cook-apple-prozessoren-ankuendigung.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2022\/12\/tim-cook-apple-prozessoren-ankuendigung-700x461.jpg\" alt=\"Tim Cook Apple Prozessoren Ankuendigung\" width=\"700\" height=\"461\" class=\"alignnone size-large wp-image-200624\" srcset=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2022\/12\/tim-cook-apple-prozessoren-ankuendigung-700x461.jpg 700w, https:\/\/images.ifun.de\/wp-content\/uploads\/2022\/12\/tim-cook-apple-prozessoren-ankuendigung-500x329.jpg 500w, https:\/\/images.ifun.de\/wp-content\/uploads\/2022\/12\/tim-cook-apple-prozessoren-ankuendigung-768x506.jpg 768w, https:\/\/images.ifun.de\/wp-content\/uploads\/2022\/12\/tim-cook-apple-prozessoren-ankuendigung.jpg 1400w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><\/a><\/p>\n<p>F\u00fcr die von Apple gefertigten Prozessoren sind derartige Nachrichten dennoch alles andere als gute Werbung. Es zeigt sich einmal mehr, dass sichApple nach seinem Einstieg in diesen Technologiebereich mit Problemen konfrontiert sind, die etablierte Hersteller wie Intel schon seit jeher kennen. Der Fortschritt in diesem Segment wird auch von stetig neuen Sicherheitsrisiken begleitet.<\/p>\n<h2>System liefert ungewollt Hinweise<\/h2>\n<p>Einfach beschrieben beobachtet der Angreifer bei einem Seitenkanalangriff die Aktionen von kryptografischen Ger\u00e4ten wie den Sicherheitskomponenten in den Apple-Prozessoren. Um m\u00f6glichst hohe Rechengeschwindigkeiten zu erzielen, werden dabei systemseitig vorausschauend Daten bereitgestellt, die der Prozessor aller Wahrscheinlichkeit als n\u00e4chstes anfordert und die auf den zuletzt verarbeiteten Daten basieren. Angreifer k\u00f6nnen daraus R\u00fcckschl\u00fcsse auf die verwendeten Sicherheitsschl\u00fcssel ziehen.<\/p>\n<blockquote>\n<p>Das Prinzip beruht darauf, ein kryptographisches Ger\u00e4t bei der Ausf\u00fchrung der kryptologischen Algorithmen zu beobachten und Korrelationen zwischen den beobachteten Daten und dem verwendeten Schl\u00fcssel zu finden. Diese charakteristische Information kann durch die Analyse der Laufzeit des Algorithmus, des Energieverbrauchs des Prozessors w\u00e4hrend der Berechnungen oder der elektromagnetischen Ausstrahlung gewonnen werden.<br \/>&#8211;<a href=\"https:\/\/de.wikipedia.org\/wiki\/Seitenkanalattacke\">Wikipedia<\/a><\/p>\n<\/blockquote>\n<h2>Softwarebremse als Gegenma\u00dfnahme<\/h2>\n<p>Die Prozessor-Schwachstelle l\u00e4sst sich nicht durch Updates beseitigen. Eine denkbare Gegenma\u00dfnahme w\u00e4re es, auf die Vorab-Bereitstellung der voraussichtlich ben\u00f6tigten Daten zu verzichten. Dies w\u00fcrde die Analysen der Angreifer ins Leere laufen lassen, allerdings auch die Verarbeitungsgeschwindigkeit der Daten deutlich reduzieren.<img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg06.met.vgwort.de\/na\/fd4e92ecf2134408a88b8ac0097f9e1d\" width=\"1\" height=\"1\" no-lazy class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/gofetch-nicht-behebbare-schwachstelle-in-apple-prozessoren-229742\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/03\/gofetch-feature-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Gofetch Feature\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Mit GoFetch hat ein Team aus Sicherheitsforschern eine Schwachstelle in Apple-Prozessoren aufgezeigt, die sich nachtr\u00e4glich nicht beheben l\u00e4sst. Die Sicherheitsl\u00fccke bietet Angreifern die M\u00f6glichkeit, auf Verschl\u00fcsselungsinformationen zuzugreifen, w\u00e4hrend der Mac kryptografische Operationen durchf\u00fchrt. Wir m\u00fcssen hier allerdings gleich zu beginn einwerfen, dass diese Beschreibung wohl schlimmer klingt, als im Alltag zu erwarten. Die Methodik der [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":229744,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[16],"tags":[4968,6321,92],"class_list":["post-229742","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-mac","tag-apple-prozessoren","tag-mac","tag-sicherheit"],"acf":[],"aioseo_notices":[],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/03\/gofetch-feature.jpg"],"subheadline":["Risiko f\u00fcr Standardnutzer minimal"],"rest_api_enabler":{"featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2024\/03\/gofetch-feature.jpg","subheadline":"Risiko f\u00fcr Standardnutzer minimal"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/229742","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=229742"}],"version-history":[{"count":2,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/229742\/revisions"}],"predecessor-version":[{"id":229745,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/229742\/revisions\/229745"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/229744"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=229742"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=229742"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=229742"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}