GoFetch: Wenn der Chip zum Spion wird – Sicherheitslücken in Prozessoren bringen Apple-CPUs ins Schwitzen
Sicherheitslücken in Prozessoren – ein ständiges Ärgernis für Hersteller und Anwender. Während Softwarefehler meist mit einem einfachen Update behoben werden können, erfordern Prozessorlücken umfangreiche Änderungen am Design der CPU. Klingt nach viel Aufwand, oder? Das dachten sich auch die Chip-Designer, als sie den sogenannten DMP, den data memory-dependent prefetcher, in die Apple M-Serie integrierten.
Der DMP ist ein schlauer Mechanismus, der vorhersagt, auf welche Speicheradressen ein Programm bald zugreifen wird, um diese Daten schon mal vorsorglich in den Prozessorcache zu laden. Klingt praktisch, oder? Na ja, leider haben ein paar findige Wissenschaftler herausgefunden, dass man den DMP austricksen kann. Indem sie Daten benutzten, die wie Speicheradressen aussahen, konnte der DMP geheime kryptografische Schlüssel aus dem Prozessorcache auslesen. Tja, das haben die Chip-Designer wohl nicht kommen sehen.
Die Forscher nutzten den Zeitunterschied bei der Ausführung, um den DMP zu analysieren und so nach und nach den geheimen Schlüssel zu rekonstruieren. Innerhalb von weniger als 30 Minuten hatten sie einen geheimen RSA-Schlüssel und nach zwei Stunden den Schlüssel für einen Diffie-Hellman-Schlüsselaustausch. Selbst die Post-Quanten-Kryptografie konnte sich nicht verstecken – die Forscher brauchten nur fünfeinhalb Stunden, um einen Kyber-512-Schlüssel zu knacken. Da kann man sich ja fast schon sicher fühlen…
Aber Moment mal, um diese Sicherheitslücken auszunutzen, müssen Angreifer erst einmal lokalen Code ausführen können und direkten Zugriff auf die CPU haben. Also, solange du keinen bösartigen Code auf deinem Gerät hast, der herumschlawinert, bist du relativ sicher. Außerdem ist GoFetch kein Allround-Hack, um beliebige kryptografische Schlüssel zu ermitteln. Die Forscher mussten erst einmal eine Schwachstelle finden, um überhaupt anfangen zu können.
Die Wissenschaftler haben sogar ein Video hochgeladen, in dem sie den genauen Ablauf des Angriffs erklären. Das ist ja mal praktisch, so können auch wir Normalsterblichen verstehen, was da eigentlich passiert. Das Team arbeitet schon seit zwei Jahren an dieser Thematik und hat nun endlich einen Weg gefunden, um diese Schwachstelle auszunutzen. Und sie sind sich sicher, dass auch zukünftige Generationen von Apple-CPUs anfällig für diesen Angriff sind. Oh, happy day!
Um die Sicherheitslücken zu beheben, haben die Entwickler von kryptografischen Routinen und Bibliotheken wie OpenSSL die Möglichkeit, den DMP auf den neuen M3-CPUs zu deaktivieren. Aber das hat natürlich einen kleinen Haken – Leistungsverlust. So ein DMP ist ja nicht nur zum Spaß da, sondern soll auch für einen schnellen Zugriff auf die Daten sorgen. Na ja, da muss man wohl Abstriche machen.
Es gibt auch eine Methode namens “Input Blinding”, die helfen kann, GoFetch zu verhindern. Aber Vorsicht, das kann bis zu 50% der Leistung von Verschlüsselungs- und Entschlüsselungsroutinen kosten. Also, wenn du dich für absolute Sicherheit entscheidest, musst du vielleicht ein bisschen Geduld mitbringen.
Sicherheitslücken in Prozessoren sind also immer noch ein Problem. Spectre und Meltdown haben uns das schon gezeigt und jetzt haben wir auch noch GoFetch. Es scheint, als würden die Sicherheitsforscher immer neue Varianten von Spectre aus dem Hut zaubern. Na super, als ob wir nicht schon genug Probleme hätten. Aber naja, solange wir keine bösartigen Angreifer auf unseren Geräten haben, können wir vielleicht noch ein wenig ruhig schlafen.
Schlagwörter: DMP Pointer + GoFetch + iPads
Wie bewerten Sie den Schreibstil des Artikels?