IT Experten entdecken eine schwerwiegende Sicherheitslücke in den Chips der M-Serie von Apple. Diese vereinfacht Hackern ihr Handwerk und begünstigt insbesondere den Krypto Diebstahl.
Diese Schwachstelle wurde in einer Veröffentlichung von Wissenschaftlern renommierter Institutionen beschrieben. Angreifer haben dadurch ein leichtes Spiel, wenn es darum geht, bei kryptografischen Operationen auf geheime Schlüssel zuzugreifen.
Du willst die Sicherheit deiner Krypto Bestände erhöhen? Hier erfährst du, wie du dein Wallet zusätzlich schützen kannst!
MacBooks sind anfällig für Krypto Hacks
Laut einem Bericht von Arstechnica scheint tief in der Mikroarchitektur der M1- und M2-Chips von Apple ein schwerwiegendes Problem verwurzelt. Aufgrund der festen Verankerung dieses Problems ist die Behebung durch einen direkten Patch leider unmöglich. Stattdessen müssen Anpassungen in der Verschlüsselungssoftware von Drittanbietern vorgenommen werden, was die Leistung beeinträchtigen kann.
Das Herzstück dieser Schwachstelle ist der datenspeicherabhängige Prefetcher (DMP) in diesen Chips. Diese Funktion zielt auf die Prognose und das Vorladen von Daten ab, um so die CPU- und Speicherlatenz zu minimieren.
Das einzigartige Verhalten des DMP kann jedoch Speicherinhalte fälschlicherweise als Zeigeradressen interpretieren, was zu unbeabsichtigten Datenlecks durch Seitenkanäle führt. Laut den Experten Boru Chen von der University of Illinois Urbana-Champaign und Yingchen Wang von der University of Texas in Austin können Angreifer genau dieses Verhalten ausnutzen.
Dafür müssen sie lediglich Eingaben erstellen, die der DMP fälschlicherweise als Adressen erkennt, wodurch sie indirekt Krypto Wallet Schlüssel ausspähen können. Dieser Prozess steht im Mittelpunkt des neu entdeckten GoFetch-Angriffs:
“Unsere wichtigste Erkenntnis ist, dass der DMP zwar nur Zeiger dereferenziert, ein Angreifer aber Programmeingaben so gestalten kann, dass der resultierende Zwischenzustand, wenn diese Eingaben mit kryptografischen Geheimnissen gemischt werden, wie ein Zeiger aussieht. Dies funktioniere allerdings nur dann, wenn das Geheimnis ein vom Angreifer gewähltes Prädikat erfüllt.
Bemerkenswerterweise benötigt ein GoFetch Angriff zur Ausführung keine Root-Rechte. Er arbeitet mit normalen Benutzerrechten auf macOS-Systemen.
Diese Methode hat sich sowohl gegen konventionelle als auch gegen quantenresistente Verschlüsselungsmethoden als wirksam erwiesen. Die Extraktion der Schlüssel benötigt einen Zeitrahmen, der je nach kryptografischem Protokoll variiert.
Ohne Frage müssen die Apple Entwickler:innen sich schnellstens mit der Komplexität dieser Gefahr auseinandersetzen. Bekannte, robuste Verteidigungsmaßnahmen sind zwar wirksam, können die Prozessorleistung bei kryptografischen Aufgaben jedoch erheblich verlangsamen.
Eine solche Abwehrtaktik, das Verdecken von Geheimtext, ist zwar wirksam, könnte aber viel mehr Rechenleistung erfordern, insbesondere bei bestimmten Schlüsselaustauschen. Die Enthüllung der GoFetch-Schwachstelle ist Teil eines breiteren Kontextes zunehmender digitaler Bedrohungen, insbesondere für Inhaber von Kryptowährungen.
Jüngste Enthüllungen haben auf erhebliche Sicherheitslücken in iOS und macOS hingewiesen, die für Krypto Betrug ausgenutzt werden. Institutionen, wie das National Institute of Standards and Technology und Cybersecurity-Experten, haben auf die Schwachstellen in weit verbreiteten Apps und Betriebssystemen hingewiesen. Sie plädieren für erhöhte Vorsicht der Nutzer:innen und sofortige System Updates.
Haftungsausschluss
In Übereinstimmung mit den Richtlinien des Trust Project verpflichtet sich BeInCrypto zu einer unvoreingenommenen, transparenten Berichterstattung. Dieser Artikel zielt darauf ab, genaue und aktuelle Informationen zu liefern. Den Lesern wird jedoch empfohlen, die Fakten unabhängig zu überprüfen und einen Fachmann zu konsultieren, bevor sie auf der Grundlage dieses Inhalts Entscheidungen treffen.