Onderzoekers hebben een ernstige kwetsbaarheid in Apple’s M-serie chips aan het licht gebracht, die vooral de veiligheid van crypto-assets beïnvloedt.
Deze ontdekking, gedetailleerd uiteengezet in publicaties door geleerden van vooraanstaande instellingen, maakt het voor aanvallers mogelijk om tijdens cryptografische bewerkingen toegang te krijgen tot geheime sleutels.
Datalekken
De kern van deze kwetsbaarheid ligt in de data-geheugenafhankelijke prefetcher (DMP) van de chips, een functie ontworpen om data te voorspellen en vooraf te laden om CPU- en geheugenlatentie te minimaliseren. Echter, het unieke gedrag van de DMP kan geheugeninhoud per ongeluk interpreteren als pointeradressen, wat leidt tot onbedoelde datalekken via zijkanalen.
Deze kwetsbaarheid, die diep geworteld is in de microarchitectuur van de M1- en M2-chips van Apple, maakt een directe patch onmogelijk. In plaats daarvan vereist de mitigatie aanpassingen in cryptografische software van derden, wat potentieel de prestaties kan aantasten. De onderzoekers identificeerden dit probleem als een zijwaartse kanaalaanval, waardoor hackers illegaal end-to-end versleutelingscodes kunnen verkrijgen wanneer Apple-chips veelgebruikte cryptografische protocollen uitvoeren. Deze kwetsbaarheid belicht een groot probleem voor de hardware beveiligingsinfrastructuur van Apple, waarbij hackers geheugen toegangspatronen kunnen onderscheppen en misbruiken om gevoelige informatie te extraheren.
Versleutelingscodes
Experts zoals Boru Chen van de Universiteit van Illinois Urbana-Champaign en Yingchen Wang van de Universiteit van Texas in Austin leggen uit dat aanvallers dit gedrag van de prefetcher kunnen uitbuiten door invoer te creëren die de DMP ten onrechte herkent als adressen, waardoor versleutelingscodes indirect worden gelekt.
Dit proces staat centraal in de nieuw geïdentificeerde GoFetch-aanval, die niet vereist dat de aanvaller root-toegang heeft en werkt met standaard gebruikersprivileges op macOS-systemen.