Een kwetsbaarheid in de M-processors van Apple maakt het mogelijk om encryptiesleutels van Macbooks te stelen, zo stellen onderzoekers van verschillende Amerikaanse universiteiten. Het is niet mogelijk om het probleem direct in de chips van Apple te patchen en vereist mitigaties aan de kant van de ontwikkelaars van encryptiesoftware. Dit zal zeer waarschijnlijk een impact op de prestaties hebben bij het gebruik van dergelijke programma's.
De kwetsbaarheid doet zich voor in de data memory-dependent prefetcher (DMP), een hardwarematige optimalisatie die geheugenadressen van data voorspelt waar actieve code waarschijnlijk gebruik van zal maken. De prefetcher doet voorspellingen op basis van eerdere toegangspatronen om te bepalen welke volgende bit moet worden gefetcht. Een aanvaller kan dit misbruiken om te bepalen welke data moet worden geprefetcht.
De aanval van de onderzoekers, met de naam 'GoFetch', maakt misbruik van een probleem met de DMP waarbij de inhoud van geheugen, zoals een encryptiesleutel, wordt verward met een pointerwaarde gebruikt om andere data te laden, waarbij de eerste als de laatste wordt gebruikt. Aanvallers kunnen hun data eruit laten zien als een pointer, die vervolgens door de DMP wordt behandeld als een 'geheugenadres', terwijl het dit niet is. De data van dit 'adres' wordt vervolgens in de cache geplaatst waar het zichtbaar is.
"We kunnen de encryptiesleutels niet direct lekken, maar we kunnen via een chosen input aanval de intermediate data binnen het encryptiealgoritme manipuleren om er als een pointer uit te zien. De DMP ziet dat de datawaarde er als een adres uitziet en brengt data van dit 'adres' naar de cache, wat het 'adres' lekt", aldus de onderzoekers tegenover Ars Technica.
Om de aanval uit te kunnen voeren moet een aanvaller toegang tot het systeem hebben of ervoor zorgen dat het slachtoffer een malafide app installeert Het probleem speelt vooral bij de M1- en M2-chips van Apple. De nieuwste M3-chip beschikt over een speciale bit die ontwikkelaars kunnen aanroepen om de DMP uit te schakelen. Apple werd afgelopen december over het probleem ingelicht. De onderzoekers zullen binnenkort een proof-of-concept exploit publiceren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.