Laut CryptoPotato hat eine aktuelle Studie eine Schwachstelle in den Chips der M-Serie von Apple identifiziert, die es Hackern ermöglichen könnte, die kryptografischen privaten Schlüssel von Mac-Benutzern abzurufen. Die Schwachstelle fungiert als Seitenkanal und ermöglicht die Extraktion von End-to-End-Schlüsseln, wenn Apple-Chips Implementierungen häufig verwendeter kryptografischer Protokolle ausführen. Aufgrund seines Ursprungs in der mikroarchitektonischen Struktur des Siliziums ist ein direktes Patchen im Gegensatz zu herkömmlichen Schwachstellen nicht möglich. Stattdessen schlägt der Bericht eine Lösung vor, die auf der Integration von Abwehrmaßnahmen in kryptografische Software von Drittanbietern beruht. Dieser Ansatz kann jedoch die Leistung von Chips der M-Serie bei kryptografischen Aufgaben erheblich beeinträchtigen, insbesondere in früheren Generationen wie M1 und M2.

Die Forscher erklärten, dass die Schwachstelle ausgenutzt wird, wenn sowohl der gezielte kryptografische Vorgang als auch eine bösartige Anwendung, die mit Standardbenutzersystemrechten arbeitet, auf demselben CPU-Cluster verarbeitet werden. Die neueste Forschung wirft Licht auf ein übersehenes Phänomen in Bezug auf DMPs in Apple-Silizium. In bestimmten Fällen interpretieren diese DMPs den Speicherinhalt, einschließlich kritischem Schlüsselmaterial, fälschlicherweise als Zeigerwert, der zum Laden anderer Daten verwendet wird. Infolgedessen greift der DMP häufig auf diese Daten zu und interpretiert sie als Adresse, was zu Speicherzugriffsversuchen führt. Dieser Prozess, der als „Dereferenzierung“ von „Zeigern“ bekannt ist, beinhaltet das Lesen von Daten und deren versehentliches Durchsickern über einen Seitenkanal, was einen klaren Verstoß gegen das Paradigma der konstanten Zeit darstellt.

Die Forscher identifizierten diesen Hack als „GoFetch“-Exploit und erklärten, dass er mit denselben Benutzerrechten wie die meisten Anwendungen von Drittanbietern arbeitet und Schwachstellen in Clustern von Chips der M-Serie ausnutzt. Es betrifft sowohl klassische als auch quantenresistente Verschlüsselungsalgorithmen, wobei die Extraktionszeiten je nach Schlüsselgröße zwischen Minuten und Stunden variieren können. Trotz früherer Erkenntnisse über ähnliche Bedrohungen sagten die Forscher, dass GoFetch in Apples Chips ein aggressiveres Verhalten zeigt, was ein erhebliches Sicherheitsrisiko darstellt.