Computer Security Neuer „GoFetch“-Angriff auf Apple-Silicon-CPUs enthüllt...

Neuer „GoFetch“-Angriff auf Apple-Silicon-CPUs enthüllt Kryptoschlüssel

Eine aktuelle Enthüllung eines Konsortiums von Forschern verschiedener US-Universitäten hat Licht auf eine neuartige Methode geworfen, mit der die Sicherheit von Apple-Silicon-CPUs verletzt werden kann, wodurch möglicherweise sensible kryptografische Schlüssel offengelegt werden. Dieser als „GoFetch“-Angriff bezeichnete Exploit zielt auf eine mikroarchitektonische Schwachstelle in Apple-CPU-Systemen ab und erleichtert die Extraktion von Verschlüsselungsschlüsseln, die bei kryptografischen Vorgängen verwendet werden.

Der GoFetch-Angriff wird als mikroarchitektonischer Seitenkanalangriff kategorisiert, der einen physischen Zugriff auf das Zielgerät erfordert. Es nutzt eine Hardwareoptimierungsfunktion namens Data Memory Dependent Prefetcher (DMP), die darauf ausgelegt ist, die Systemleistung durch präventives Abrufen von Speicheradressen aus Programminhalten zu verbessern.

Die Forscher fanden heraus, dass sie durch die Verwendung sorgfältig erstellter Eingaben für kryptografische Operationen das Verhalten des DMP ausnutzen konnten, um schrittweise geheime Schlüssel abzuleiten. Diese Methode ermöglicht es Angreifern, Verschlüsselungsschlüssel schrittweise zu entschlüsseln, was möglicherweise die Sicherheit von Systemen gefährdet, die kryptografische Implementierungen mit konstanter Zeit verwenden.

Mehrere kryptografische Protokolle erwiesen sich als anfällig für GoFetch-Angriffe, darunter OpenSSL Diffie-Hellman Key Exchange, Go RSA und Post-Quanten-Algorithmen wie CRYSTALS-Kyber und CRYSTALS-Dilithium. Die Angriffsmethodik baut auf der Grundlage eines früheren Exploits namens Augury auf, der 2022 veröffentlicht wurde.

Von den Forschern durchgeführte Tests bestätigten erfolgreiche GoFetch-Angriffe auf Apple Mac-Systeme, die mit M1-Prozessoren ausgestattet sind. Darüber hinaus gibt es Hinweise darauf, dass nachfolgende Iterationen von Apple-CPUs, wie z. B. M2- und M3-Prozessoren, ebenfalls anfällig für diesen Exploit sein könnten. Obwohl ein Intel-Prozessor mit DMP bewertet wurde, zeigte dieser eine größere Widerstandsfähigkeit gegen solche Angriffe.

Apple wurde im Dezember 2023 über diese Ergebnisse informiert, zusammen mit relevanten Entwicklern wie OpenSSL, Go Crypto und CRYSTALS. Das Unternehmen untersucht das Problem derzeit, eine umfassende Lösung stellt jedoch erhebliche Herausforderungen dar. Vorgeschlagene Gegenmaßnahmen umfassen entweder Hardwaremodifikationen oder leistungsbeeinträchtigende Abhilfemaßnahmen.

Die Forscher haben ihre Ergebnisse in einem umfassenden Papier dokumentiert und planen die Veröffentlichung von Proof-of-Concept (PoC)-Code. Darüber hinaus ist eine Videodemonstration geplant, die den Exploit zur Schlüsselextraktion vorstellt.