Als je dacht dat je immuun was voor een Meltdown- of Spectre-achtige hardware-exploit door laptops te gebruiken met Apple Silicon-chips in plaats van x86 CPU's, heb je het helaas mis. Er is een nieuwe kwetsbaarheid opgedoken op Macs met Apple-chips, en deze kan leiden tot prestatieverlies voor sommige workflows als ontwikkelaars deze proberen te patchen.
Onderzoekers hebben een aanzienlijke kwetsbaarheid ontdekt in de chips uit de M-serie van Apple, die Macs blootstelt aan mogelijke aanvallen, waardoor kwaadwillende actoren geheime sleutels kunnen ontfutselen tijdens veelvoorkomende cryptografische bewerkingen. Het beveiligingslek maakt misbruik van een hardware-optimalisatiefunctie genaamd de Data Memory-dependent Prefetcher (DMP), die alleen aanwezig is in chips uit de M-serie, zoals de M1-reeks en de M2-reeks, evenals in Intel's Raptor Lake-microarchitectuur. Hoewel prefetchers zijn ontworpen om de prestaties te verbeteren door geheugenadressen te voorspellen, gebruikt de DMP, in tegenstelling tot klassieke prefetchers, zowel adressen als gegevenswaarden voor voorspellingen. Dit unieke gedrag kan leiden tot het lekken van gevoelige informatie, zoals encryptiesleutels, via zijkanalen in de cache.
Genaamd “GoFetch”, de aanval kan worden uitgevoerd met privileges op gebruikersniveau en richt zich op cryptografische processen die op hetzelfde CPU-cluster draaien. Door invoer te maken om tussentijdse gegevens te manipuleren, kan de aanvaller de DMP misleiden om gevoelige gegevens als geheugenadressen te behandelen, waardoor na verloop van tijd geheimen kunnen lekken. De aanval is effectief tegen verschillende cryptografische algoritmen, zelfs tegen algoritmen die zijn ontworpen om aanvallen met gekozen invoer te weerstaan.
Het ergste van deze kwetsbaarheid is echter dat er geen gemakkelijke oplossing voor lijkt te zijn. Om deze kwetsbaarheid te beperken zijn extra verdedigingen in cryptografische software nodig, zoals constant-time programmeren en cijfertekstverblinding, die aanzienlijke prestatiekosten met zich meebrengen. Het uitvoeren van cryptografische processen op specifieke CPU-kernen zonder DMP kan ook nodig zijn, maar kan de prestaties verder beïnvloeden. Hoewel nieuwere chips zoals de M3 de optie bieden om de DMP uit te schakelen, blijven de mogelijke prestatieboetes onbekend.
Apple heeft nog niet officieel gereageerd op de onderzoeksresultaten, maar de kans is groot dat dit uiteindelijk wel zal gebeuren om met een macOS-update uit te komen die de prestaties voor die specifieke taken ernstig beperkt, om dit te omzeilen. Dat is vergelijkbaar met wat er gebeurde met de Meltdown- en Spectre-beveiligingsexploits in 2018: Spectre was ook een zijkanaalaanval en Meltdown zorgde ervoor dat een frauduleus proces al het geheugen kon lezen.
Bron: Ars Technica
Leave a Reply
You must be logged in to post a comment.