image

Kwetsbaarheid in Apple M-processors maakt diefstal encryptiesleutels mogelijk

vrijdag 22 maart 2024, 11:25 door Redactie, 9 reacties

Een kwetsbaarheid in de M-processors van Apple maakt het mogelijk om encryptiesleutels van Macbooks te stelen, zo stellen onderzoekers van verschillende Amerikaanse universiteiten. Het is niet mogelijk om het probleem direct in de chips van Apple te patchen en vereist mitigaties aan de kant van de ontwikkelaars van encryptiesoftware. Dit zal zeer waarschijnlijk een impact op de prestaties hebben bij het gebruik van dergelijke programma's.

De kwetsbaarheid doet zich voor in de data memory-dependent prefetcher (DMP), een hardwarematige optimalisatie die geheugenadressen van data voorspelt waar actieve code waarschijnlijk gebruik van zal maken. De prefetcher doet voorspellingen op basis van eerdere toegangspatronen om te bepalen welke volgende bit moet worden gefetcht. Een aanvaller kan dit misbruiken om te bepalen welke data moet worden geprefetcht.

De aanval van de onderzoekers, met de naam 'GoFetch', maakt misbruik van een probleem met de DMP waarbij de inhoud van geheugen, zoals een encryptiesleutel, wordt verward met een pointerwaarde gebruikt om andere data te laden, waarbij de eerste als de laatste wordt gebruikt. Aanvallers kunnen hun data eruit laten zien als een pointer, die vervolgens door de DMP wordt behandeld als een 'geheugenadres', terwijl het dit niet is. De data van dit 'adres' wordt vervolgens in de cache geplaatst waar het zichtbaar is.

"We kunnen de encryptiesleutels niet direct lekken, maar we kunnen via een chosen input aanval de intermediate data binnen het encryptiealgoritme manipuleren om er als een pointer uit te zien. De DMP ziet dat de datawaarde er als een adres uitziet en brengt data van dit 'adres' naar de cache, wat het 'adres' lekt", aldus de onderzoekers tegenover Ars Technica.

Om de aanval uit te kunnen voeren moet een aanvaller toegang tot het systeem hebben of ervoor zorgen dat het slachtoffer een malafide app installeert Het probleem speelt vooral bij de M1- en M2-chips van Apple. De nieuwste M3-chip beschikt over een speciale bit die ontwikkelaars kunnen aanroepen om de DMP uit te schakelen. Apple werd afgelopen december over het probleem ingelicht. De onderzoekers zullen binnenkort een proof-of-concept exploit publiceren.

Reacties (9)
22-03-2024, 12:50 door Anoniem
Dit is geen kwetsbaarheid, dit is een feature, opgelegd door de TLAs.
22-03-2024, 13:13 door Briolet
Een kwetsbaarheid in de M-processors van Apple maakt het mogelijk om encryptiesleutels van Macbooks te stelen,

Waarom worden hier specifiek macbooks genoemd? In geen van de 2 aangehaalde bronnen komt het woord Macbook of laptop voor. Het gaat hier om de specifieke chip en niet om het soort device waar de chip in zit. Mijn macbook heeft een intel chip en mijn iMac heeft een M1 chip. Dus bij mij is het juist de desktop die risico loopt.
22-03-2024, 15:10 door _R0N_
Door Briolet:
Een kwetsbaarheid in de M-processors van Apple maakt het mogelijk om encryptiesleutels van Macbooks te stelen,

Waarom worden hier specifiek macbooks genoemd? In geen van de 2 aangehaalde bronnen komt het woord Macbook of laptop voor. Het gaat hier om de specifieke chip en niet om het soort device waar de chip in zit. Mijn macbook heeft een intel chip en mijn iMac heeft een M1 chip. Dus bij mij is het juist de desktop die risico loopt.

Moet je toch ff beter kijken.
in https://gofetch.fail/ staat op regel 4

We show that DMPs are present in many Apple CPUs and pose a real threat to multiple cryptographic implementations, allowing us to extract keys from OpenSSL Diffie-Hellman, Go RSA, as well as CRYSTALS Kyber and Dilithium.

En det itel van het filmpje is
Go's RSA-2048 Key Extraction on Apple m1

In Welke andere computers worden de Apple M1 CPU's gebruikt?
22-03-2024, 16:45 door Anoniem
Door _R0N_:
Door Briolet:
Een kwetsbaarheid in de M-processors van Apple maakt het mogelijk om encryptiesleutels van Macbooks te stelen,

Waarom worden hier specifiek macbooks genoemd? In geen van de 2 aangehaalde bronnen komt het woord Macbook of laptop voor. Het gaat hier om de specifieke chip en niet om het soort device waar de chip in zit. Mijn macbook heeft een intel chip en mijn iMac heeft een M1 chip. Dus bij mij is het juist de desktop die risico loopt.

Moet je toch ff beter kijken.
in https://gofetch.fail/ staat op regel 4

We show that DMPs are present in many Apple CPUs and pose a real threat to multiple cryptographic implementations, allowing us to extract keys from OpenSSL Diffie-Hellman, Go RSA, as well as CRYSTALS Kyber and Dilithium.

En det itel van het filmpje is
Go's RSA-2048 Key Extraction on Apple m1

In Welke andere computers worden de Apple M1 CPU's gebruikt?

Er staat: "mijn iMac heeft een M1 chip".
22-03-2024, 17:42 door Anoniem
De M3 chip mag dan wel een bit hebben om DMP uit te schakelen, maar dat zal wel zoveel performance impact hebben dat niemand dat activeert.
22-03-2024, 17:56 door Anoniem
Door _R0N_:
Door Briolet:
Een kwetsbaarheid in de M-processors van Apple maakt het mogelijk om encryptiesleutels van Macbooks te stelen,

Waarom worden hier specifiek macbooks genoemd? In geen van de 2 aangehaalde bronnen komt het woord Macbook of laptop voor. Het gaat hier om de specifieke chip en niet om het soort device waar de chip in zit. Mijn macbook heeft een intel chip en mijn iMac heeft een M1 chip. Dus bij mij is het juist de desktop die risico loopt.

Moet je toch ff beter kijken.
in https://gofetch.fail/ staat op regel 4

We show that DMPs are present in many Apple CPUs and pose a real threat to multiple cryptographic implementations, allowing us to extract keys from OpenSSL Diffie-Hellman, Go RSA, as well as CRYSTALS Kyber and Dilithium.

En det itel van het filmpje is
Go's RSA-2048 Key Extraction on Apple m1

In Welke andere computers worden de Apple M1 CPU's gebruikt?

In mijn MacMini bijvoorbeeld.
23-03-2024, 10:39 door Anoniem
Ipad Air en Pro dus ook.
25-03-2024, 11:46 door Reinder
Door Anoniem: Dit is geen kwetsbaarheid, dit is een feature, opgelegd door de TLAs.

Onwaarschijnlijk. Ten eerste is het een gevolg van de architectuur van de CPU, als het een "achterdeurtje" van geheime diensten zou zijn dan zou je verwachten dat je dat achterdeurtje kan aanpassen aan wijzigingen in software zodat het effectief blijft. Deze kwetsbaarheid is in software te mitigeren (alhoewel met een impact op prestaties).
Ten tweede zou je dan een vergelijkbare kwetsbaarheid verwachten aan te treffen bij andere leveranciers, bijvoorbeeld Intel, Qualcomm etc.
Ten derde is de kwetsbaarheid alleen lokaal te gebruiken, dus je moet dan al toegang hebben tot het device. Verder duurt het hele process ook nog behoorlijk lang, het is geen kwestie van direct de hele key kunnen lezen.
En als laatste, er is geen enkele aanwijzing of bewijs dat dit een opgelegd iets is. Is er, naast misschien wat vage posts uit subreddits over samenzweringstheorieen ook maar een enkel goed stukje bewijs voor?
27-03-2024, 21:28 door Anoniem
Opvallend is dat de onderzoekers verschillende crypto libraries demonstreren, maar net niet de in het OS ingebouwde Corecrypto die misschien nog wel het meest gebruikt wordt.

Leuke discussie hierover op mastodon; https://mastodon.social/@ohunt/112153212419046319
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.