Forscher haben eine erhebliche Sicherheitslücke entdeckt, die in den M-1- und M-2-Chips von Apple lauert, Möglicherweise wird eine Lücke in der renommierten Sicherheitsinfrastruktur des Technologiegiganten freigelegt. synchronisiert “GoFetch,” Dies ausnutzen zielt auf die Mikroarchitektur von Apples Chips ab, Ausnutzung einer Schwachstelle, die die Geheimhaltung kryptografischer Operationen aufdecken könnte.
GoFetch-Angriff erklärt
Im Kern, GoFetch fungiert als mikroarchitektonischer Seitenkanalangriff, Nutzung einer Funktion, die als datenspeicherabhängiger Prefetcher bekannt ist (DMP) um geheime Schlüssel zu ergattern, die bei kryptografischen Vorgängen verwendet werden. Prefetcher, ein integraler Bestandteil der Hardware-Optimierung, Vorhersagen und Abrufen von Daten aus dem Hauptspeicher in den Cache, Ziel ist es, die Latenz beim Zugriff auf den Programmspeicher zu verringern. Jedoch, DMP, eine Variante von Prefetchern, wertet Speicherinhalte anhand vergangener Zugriffsmuster aus, ebnet den Weg für Cache-basierte Angriffe.
GoFetch wurde von einem Team aus Wissenschaftlern renommierter Institutionen wie der University of Illinois Urbana-Champaign und der Carnegie Mellon University entdeckt. Die Vorgehensweise von GoFetch hängt von der Nähe der Opfer- und Angreiferprozesse ab, die sich denselben CPU-Cluster teilen, Möglichkeiten der Ausbeutung mit banalen Mitteln eröffnen, Beispielsweise können Opfer dazu gebracht werden, bösartige Anwendungen herunterzuladen. Auch in Szenarien, in denen der Speicher nicht gemeinsam genutzt wird, Der Angreifer kann mikroarchitektonische Seitenkanäle ausnutzen, wie etwa Cache-Latenz, um verdeckte Datenextraktion zu orchestrieren.
Die Wirkung von GoFetch ist groß, Dadurch werden Schwachstellen in der zeitkonstanten Programmierung aufgedeckt und kryptografische Vorgänge für die Schlüsselextraktion anfällig gemacht. Die Behebung dieses Mangels stellt eine gewaltige Herausforderung dar, Da aktuelle Apple-CPUs keine direkte Lösung bieten können. Folglich, Es erfordert von den Entwicklern kryptografischer Bibliotheken eine gemeinsame Anstrengung, um die Abwehr gegen potenzielle Sicherheitsverletzungen zu stärken.
Da GoFetch einen Schatten auf die M1- und M2-Prozessoren von Apple wirft, Die Einführung von M3-Chips bringt einen Hoffnungsschimmer hinsichtlich der Implementierung eines datenunabhängigen Timings (DIESE). Dieses Feature, Verfügbar auf M3-Chips, dient als Abwehrmechanismus gegen zeitbasierte Schwachstellen, obwohl dies zu einem leichten Leistungseinbußen führen kann.
GPU-Cache-Side-Channel-Angriff ebenfalls entdeckt
Jedoch, inmitten des Diskurses um GoFetch, Der Bereich Cybersicherheit steht vor einer weiteren Herausforderung, die sich aus dem Surfen im Internet ergibt. Entdeckt von Forschern der TU Graz und der Universität Rennes, ein GPU-Cache-Seitenkanalangriff ist auch aufgetaucht, ist in der Lage, heimlich sensible Daten von ahnungslosen Internetnutzern abzugreifen.
Diese neue Angriffstechnik, Verwendung von JavaScript-Code auf Websites, markiert eine große Veränderung bei Cyber-Bedrohungen. Es geht über die üblichen CPU-basierten Angriffe hinaus, die wir gewohnt sind. Da Webbrowser zunehmend GPU-Computing mit Technologien wie WebGL und WebGPU verwenden, Das Risiko für Benutzer auf verschiedenen Systemen und Browsern steigt erheblich.