ifun.de — Apple News seit 2001. 38 050 Artikel

Risiko für Standardnutzer minimal

GoFetch: Nicht behebbare Schwachstelle in Apple-Prozessoren

Artikel auf Mastodon teilen.
38 Kommentare 38

Mit GoFetch hat ein Team aus Sicherheitsforschern eine Schwachstelle in Apple-Prozessoren aufgezeigt, die sich nachträglich nicht beheben lässt. Die Sicherheitslücke bietet Angreifern die Möglichkeit, auf Verschlüsselungsinformationen zuzugreifen, während der Mac kryptografische Operationen durchführt.

Wir müssen hier allerdings gleich zu beginn einwerfen, dass diese Beschreibung wohl schlimmer klingt, als im Alltag zu erwarten. Die Methodik der hierfür verwendeten Seitenkanalattacke setzt – soweit bislang bekannt – nämlich voraus, dass der Angreifer lokal Programmcode auf dem Rechner ausführen kann. In der Folge sollte eine konkrete Gefährdung eher die Ausnahme sein.

Tim Cook Apple Prozessoren Ankuendigung

Für die von Apple gefertigten Prozessoren sind derartige Nachrichten dennoch alles andere als gute Werbung. Es zeigt sich einmal mehr, dass sichApple nach seinem Einstieg in diesen Technologiebereich mit Problemen konfrontiert sind, die etablierte Hersteller wie Intel schon seit jeher kennen. Der Fortschritt in diesem Segment wird auch von stetig neuen Sicherheitsrisiken begleitet.

System liefert ungewollt Hinweise

Einfach beschrieben beobachtet der Angreifer bei einem Seitenkanalangriff die Aktionen von kryptografischen Geräten wie den Sicherheitskomponenten in den Apple-Prozessoren. Um möglichst hohe Rechengeschwindigkeiten zu erzielen, werden dabei systemseitig vorausschauend Daten bereitgestellt, die der Prozessor aller Wahrscheinlichkeit als nächstes anfordert und die auf den zuletzt verarbeiteten Daten basieren. Angreifer können daraus Rückschlüsse auf die verwendeten Sicherheitsschlüssel ziehen.

Das Prinzip beruht darauf, ein kryptographisches Gerät bei der Ausführung der kryptologischen Algorithmen zu beobachten und Korrelationen zwischen den beobachteten Daten und dem verwendeten Schlüssel zu finden. Diese charakteristische Information kann durch die Analyse der Laufzeit des Algorithmus, des Energieverbrauchs des Prozessors während der Berechnungen oder der elektromagnetischen Ausstrahlung gewonnen werden.
Wikipedia

Softwarebremse als Gegenmaßnahme

Die Prozessor-Schwachstelle lässt sich nicht durch Updates beseitigen. Eine denkbare Gegenmaßnahme wäre es, auf die Vorab-Bereitstellung der voraussichtlich benötigten Daten zu verzichten. Dies würde die Analysen der Angreifer ins Leere laufen lassen, allerdings auch die Verarbeitungsgeschwindigkeit der Daten deutlich reduzieren.

22. Mrz 2024 um 09:54 Uhr von Chris Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    38 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Für mich als Informatik-Laie ist das alles sehr kryptisch. Könnt Ihr bitte genauer beschreiben was passiert, am besten an Hand von Beispielen?

    • Ich denke eine solche Beschreibung , wie von dir gewünscht, würde jeglichen Rahmen solcher Artikel sprengen.

    • Dafür gehst besser zu MacTechNews rüber. Die haben sich mehr auf so etwas spezialisiert und werden das Problem, im laufe des Tages, sicher genauer in einem Artikel beschreiben.

    • Was genau passiert kannst du im Video auf der verlinkten Seite anschauen – ist für den Laien aber eher unspektakulär.
      Was dadurch möglich ist: Angreifer könnten damit sensible Daten wie Passwörter oder Verschlüsselungsschlüssel extrahieren.

    • Um schneller rechnen zu können, versucht man, möglichst viele Aufgaben parallel abzuarbeiten. Auf Microprozessorebene sind das Aufgaben wie:
      – Befehl aus dem Speicher laden
      – Befehl analysieren
      – Parameter für den Befehl aus dem Speicher laden
      – Befehl ausführen

      Also versucht der Microprozessor zu raten, was als nächstes dran kommt. Dabei geht man davon aus, dass die Informationen direkt hintereinander im Speicher liegen. Während er den Befehl analysiert, werden vorsorglich einfach die nächsten Daten geladen. Braucht man sie für den Befehl nicht, werden sie ignoriert, ansonsten sind sie schon da und man braucht nicht auf das Laden zu warten.

      Das Problem entsteht, wenn die Daten verschlüsselt gespeichert wurden, den dann müssen sie ja erst mal entschlüsselt werden. Das Entschlüsseln kann auch parallel erfolgen und dabei gibt es einen Bug, der es anderen Systemprozessen ermöglicht, auf Teile der entschlüsselten Daten zuzugreifen.

      Für einen normalen User hat das nach anderen Artikeln zu diesem Bug zufolge nur geringe Auswirkungen, weil eine spezielle Software auf dem Rechner bereits laufen muss und der Rechner und die Daten darauf schon kompromittiert sind, sprich jemand hat eigentlich bereits Zugang auf alles bis auf die Schlüssel, mit denen z.B. die Passwörter geschützt sind.

    • Das Beispiel lässt sich anhand eines alltäglichen Szenarios verdeutlichen: Stellen Sie sich vor, Sie arbeiten in einem Büro und benutzen einen Aktenvernichter, um vertrauliche Dokumente zu zerstören. Ein Außenstehender kann den Aktenvernichter nicht direkt einsehen, aber durch das Hören des Geräuschs, das beim Vernichten verschiedener Dokumententypen entsteht, könnte er Rückschlüsse auf die Art der vernichteten Dokumente ziehen. Ähnlich „lauscht“ bei einer Seitenkanalattacke der Angreifer auf die „Geräusche“ (in Form von Energieverbrauch, Laufzeit oder elektromagnetischer Ausstrahlung), die der Prozessor während der Ausführung kryptografischer Operationen macht.

  • „[…]Finally, we found that Intel’s 13th Gen Raptor Lake microarchitecture also features a DMP. However, its activation criteria are more restrictive, making it robust to our attacks.[…]“ > Robust gegenüber UNSEREN Angriffen macht.
    Ja okay, eine Frage der Zeit bis es ein anderer Angreifer es möglich macht.

  • Welche Prozessoren/Geräte betrifft es?
    Jedes OS mit Apple-Prozessoren ?

  • Bevor hier das Bashing los geht:
    Es ist der erste Bug, der zu Apples neuen Prozessoren bekannt wird.

    Diese Art von Bugs ist nicht neu. Zu PowerPC Zeiten haben sich die Intel Prozessoren bei der Multiplikation verrechnet. Das ist jetzt 25 Jahre her.

    Erfolgreiche Sideloading Angriffe gibt es bei Intel und AMD seit sehr vielen Jahren.

    • Das „Bashing“ geht bei den Fanboys hier üblicherweise in andere Richtungen. Wäre das jetzt bei Intel Prozessoren bekannt geworden, würde man Apple hier schon wieder ganz hart feiern. Passiert sowas bei Apple, ist es natürlich halb so wild.

    • Netter versuch. Ich glaube dein Hinweis scheitert leider an dem Publikum. Zum Glück gab es kein Werbeversprechen, dass die nicht essbaren Chips von Apple die sichersten Prozessoren der Welt seien.
      Auch muss ich dir leider widersprechen: Es gab bereits 2022 den PACman-Angriff auf M1-Prozessoren.
      Ich vermute, dass durch die Öffnung des AppStores weitere Sicherheitsmängel auch an iPhones publik werden, die bisher durch die „Einlasskontrolle“ erschwert wurden oder eher geheim gehalten wurden.

      Antworten moderated
    • Nein, ich erinnere mich da auch an PAC – die Schwachstelle wurde dann mit dem M3 behoben.

    • Was hat jetzt das eine mit dem anderen zu tun?
      Also ein rechnerisches Problem hat mit dem CPU Mx Problem nun rein gar nichts zu tun.
      Und was sollen eigentlich immer die Vergleiche? (Intel bla und sülz haben seit ..) macht das Mx Problem besser oder schlimmer.. oder ist es nicht eigentlich Scheiß egal.
      (gibt natürlich Leute die ein Kratzer im Auto haben und sich besser fühlen wenn Nachbars Auto auch ein Kratzer hat.)

      Aber warum hat uns (nochmal) Apple auf die ARM M Schiene geführt.. ach ja Intel ist zu unsicher.

  • Verstehe aber den Hinweis „Risiko für Standardnutzer minimal“ nicht. Das Risiko entsteht durch die Installation einer Software oder aber durch eine bestehende Sicherheitslücke, welche dafür ausgenutzt wird überhaupt auf den Rechner zu gelangen um den Code zu implementieren. Wieso ist dieses Risiko bei einem Standardnutzer minimaler als bei einem Experten? Oder was ist ein Standardnutzer?

    • Frage ich mich auch… Wenn es möglich sein sollte Programmcode durch schadhafte Software auf den Rechner zu bekommen, ist das doch für jeden User relevant. Beim ersten Lesen dachte ich, der Code muss direkt am Rechner einggeben werden, was es ja für Heim/Privat-User eher unwahrscheinlich macht (welche Hacker bricht erst mal in die Wohnung ein?).

    • Ich glaube mit „Standardnutzer“ sind normale Menschen gemeint, die in alltäglichen normalen Berufen arbeiten. Ich habe es so verstanden, dass der Aufwand sehr hoch ist, um diese Sicherheitslücke ausnutzen zu können und man sich daher EHER bestimmte Ziele sucht. Interessant könnte es hier z.B. bei IT-Beamten werden, die für die Arbeit Apple-Geräte nutzen und eine solche Sicherheitslücke eventuell zur Spionage oder zum Angriff auf kritische Infrastruktur verwendet werden könnte.

      Du kannst aber auch Pech haben und Opfer eines Hackers werden, der das nur zum Spaß macht. Aber der wird ggf auch einfachere Wege finden um dich Hops zu nehmen.

      Antworten moderated
    • Es klingt für mich eher als unnötige Verunsicherung!
      Es werden viel zu wenige und vor allem auch wage Äußerungen gemacht die einzig und allein hier in den Kommentaren hinterfragt werden.
      Der Normaluser sollte nicht so naiv sein und denken, daß er grundsätzlich sicher ist. Aber ebensowenig sollte er denken, daß Hacker es genau auf die Daten auf seinem Rechner abgesehen haben.
      Um zu vermeiden, daß ungeprüfte Software oder Software aus zweifelhaften Portalen heruntergeladen werden und dann Maleware installieren kann, hat Apple den AppStore. Oder Android den GooglePlayStore.
      Die dort zum Download angebotene Software wurde geprüft. Aber selbst hier ist Vorsicht geboten, da es die ein oder andere App schon durch die Kontrollen geschafft hat.
      Es empfiehlt sich also zu informieren, welche Software von wem (Entwickler) geladen werden soll.

      Antworten moderated
    • Der Angreifer muss schon deinen Rechner kompromittiert haben, um den Angriff auszuführen. D.h. der Angreifer kann schon fast alles auf deinem Rechner tun und fast alles stehlen. Das zusätzliche Risiko ist hier nur, dass es nun einen weiteren Weg gibt, bestimmte kryptographisch gesicherte Daten zu lesen während der Prozessor diese entschlüsselt. Aber eben nur dann, wenn der Prozessor diese gerade selbst dekodiert/verwendet, d.h. irgendeine App gerade mit diesen Daten arbeitet. Und damit ist das zusätzliche Risiko dieser Lücke dann doch vermutlich eher unbedeutend, da der kompromittierte Rechner dann eh auf andere Weise auf die Daten zugreifen kann (die andere App entschlüsselt die Daten ja eh gerade und so ist die Wahrscheinlichkeit hoch, dass der Angreifer einfach dort die fertig verarbeiteten Daten bekommt, und sich nicht in die Entschlüsselung reinhängen muss – was auch nicht so ganz trivial ist)

      • Das ist eine falscher Vereinfachung. Nur weil ich auf einem System Code ausführen kann, heißt das noch lange nicht, dass die Daten und alle Nutzer auf dem System kompromittiert sind. Es ist definitiv ein Einfallstor, insbesondere bei Mehrbenutzersystemen oder unprivilegierten Benutzern. Und der Schlüssel ist manchmal wichtiger als die Daten, siehe Cryptocoins.

    • Ich bin verwirrt. Im Artikel heißt es:

      „(..) soweit bislang bekannt – nämlich voraus, dass der Angreifer lokal Programmcode auf dem Rechner ausführen kann.“

      Also einfach eine falsche App installiert und schon ist das Problem da, oder was raff‘ ich nicht?
      Wieso wird das Risiko so stark herabgesetzt?

      • „einfach die falsche App installiert“

        Wir reden hier von „Mist, ich hab mir eine Malware installiert“. Das sollte man sich klar machen. Dass diese Malware eine Ransomware ist, ist viiiel wahrscheinlicher, als dass sie nur klammheimlich über diesen Bug dein Kryptomodul ausliest.

  • die kommentare zu diesem artikel sind super informativ und bringen einen weiter. danke an alle.
    wenn der artikel nerdig ist, ist der kommentarbereich hier idr ein traum. wenn der artikel im entferntesten politisch ist, ist der kommentarbereich ein graus.

  • Diese Sicherheitslücken sind vor allem auf Cloud-Servern ein Problem, da so Kunde A möglicherweise an Geheimnisse von Kunde B herankommen kann, wenn ihre Programme zufällig auf dem gleichen Prozessor laufen. Gibt es nur einen Anwender pro Prozessor (wie beim Mac in der Regel), ist das Problem eher theoretischer Natur.

    • This. Ich hätte mir gewünscht, eine so kurze und knackige Erklärung im Artikel zu lesen. Nicht jeder hat sich schon intensiv mit Seitenkanalattacken beschäftigt, und das ist häufig für einen Single-User-Rechner (d.h. hier nur ein Nutzer gleichzeitig aktiv, nicht dass es mehrere Accounts gibt) eben kein Problem. Wenn man Malware auf dem Single-User-Rechner hat, wird sie sehr viel wahrscheinlicher andere Sachen machen (Ransomware etc.) als zu versuchen, eine Aeitenkanalattacke auszuführen.

    Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    ifun.de ist das dienstälteste europäische Onlineportal rund um Apples Lifestyle-Produkte.
    Wir informieren täglich über Aktuelles und Interessantes aus der Welt rund um iPad, iPod, Mac und sonstige Dinge, die uns gefallen.
    Insgesamt haben wir 38050 Artikel in den vergangenen 8223 Tagen veröffentlicht. Und es werden täglich mehr.
    ifun.de — Love it or leave it   ·   Copyright © 2024 aketo GmbH   ·   Impressum   ·   Cookie Einstellungen   ·   Datenschutz   ·   Safari-Push aketo GmbH Powered by SysEleven