Geflickt: Diese zwei Sicherheitslücken beheben macOS 14.4.1 und iOS 17.4.1Vorherige Artikel
iPhone-KI aus China: Apple verhandelt auch mit BaiduNächster Artikel

In allen M-Series-Chips: Diese Sicherheitslücke kann Apple nicht reparieren

Mac, News
In allen M-Series-Chips: Diese Sicherheitslücke kann Apple nicht reparieren
Ähnliche Artikel

Innerhalb der Apple Silicon-Chips wurde eine Sicherheitsanfälligkeit auf Hardware-Ebene entdeckt, welche es ermöglichen könnte, verschlüsselte Daten zu entwenden. Die Schwachstelle, die in der Architektur der M1-, M2- und M3-Reihen integriert ist, ist nicht einfach durch Software-Updates zu beheben, da sie im Design der Chips verwurzelt ist. Obgleich es theoretisch provisorische Gegenmaßnahmen gibt, würden diese signifikante Einbußen in der Leistung mit sich bringen.

Die Entdeckung wurde von Wissenschaftlern verschiedener Universitäten gemacht und ausführlich geschildert. Im Fokus steht dabei der Data Memory-dependent Prefetcher (DMP), ein Mechanismus, der in modernen Chips zu finden ist und vorausschauend Daten lädt, um die Effizienz zu steigern.

Dieser Mechanismus wird von Apple Silicon sowie Intels Raptor Lake-Kernen genutzt und ist anfällig für sogenannte Seitenkanal-Attacken. Solche Angriffe nutzen indirekte Effekte wie Zeitmessungen, um vertrauliche Informationen zu erlangen, oft verbunden mit dem Erraten von Speicheradressen, die Zugang zu sensiblen Daten bieten könnten.

Problem von Seitenkanalangriffen nicht neu

 

In der Vergangenheit waren bereits bei Intel-Chips ähnliche Schwachstellen aufgetaucht, die allerdings ebenfalls nicht vollständig gepatcht werden konnten. Die Anpassung der Befehlsverarbeitung zur Verringerung von Seitenkanalangriffen führte zu verringerter Chip-Leistung.

Patch würde Performance kosten

 

Eine potenzielle Lösung für Apple Silicon könnte darin bestehen, Kryptografie-Operationen ausschließlich auf die Effizienzkerne der Chips zu verlagern, da diese nicht über den betroffenen DMP verfügen. Jedoch würde auch dies zu Nutzungsbeschränkungen im Alltag führen.

Die Wahrscheinlichkeit, dass diese Lücke aktiv ausgenutzt wird, ist allerdings als relativ niedrig einzuschätzen. Für eine erfolgreiche Attacke ist es erforderlich, dass erstens Schadsoftware auf das Gerät gelangt und zweitens ausreichend Zeit hat, die notwendigen Schlüsseldaten über Ungenauigkeiten in der Adressvorhersage zu sammeln, was zwischen einer und zehn Stunden dauern kann.

Apple hat bisher keine Schritte unternommen, die Schwachstelle zu adressieren, und dies wird vermutlich auch in naher Zukunft nicht geschehen. Ein grundlegendes Schließen dieser Sicherheitslücke ist erst in eine neuen Chipdesign möglich. Es bleibt jedoch die Möglichkeit, dass auch zukünftige Chiparchitekturen angesichts ihrer zunehmenden Komplexität neue Anfälligkeiten aufweisen könnten.

Keine News mehr verpassen! Unsere App für iOS und Android mit praktischer Push-Funktion.