Een “onherstelbare” fout in Apple’s Macbooks maakt diefstal van cryptocurrency mogelijk

Een rapport van beveiligingsbedrijf Ars Technica onthulde een kwetsbaarheid in de chips uit de M-serie van Apple, die in talloze Macbook-apparaten worden gebruikt. De fout wordt als “onherstelbaar” of niet-patchbaar beschouwd en zou potentiële aanvallers in staat stellen toegang te krijgen tot cryptografische gegevens op getroffen apparaten.

Een team van 8 onderzoekers van verschillende universiteiten in de Verenigde Staten bepaald Dat Apple-chip mislukt stelt kwaadwillende aanvallers in staat een zijkanaalexploit uit te voeren, bij het uitvoeren van veelgebruikte cryptografische protocollen. Dit opent de mogelijkheid voor aanvallers om end-to-end-coderingssleutels te verkrijgen. Het beveiligingslek kan worden misbruikt wanneer de cryptografische bewerking van een potentieel slachtoffer en de kwaadaardige toepassing, die gebruikmaakt van algemene gebruikerssysteemrechten, op hetzelfde CPU-cluster draaien (of als een groep gecoördineerde computers) zonder medeweten van het slachtoffer.

Omdat De kwetsbaarheid zit in de microarchitectuur van de chips (dat wil zeggen, op siliciumniveau) zijn onderzoekers van mening dat beveiligingspatches niet kunnen worden ontworpen om het probleem op te lossen.

Volgens de onderzoekers is De fout kan alleen worden verholpen door het gebruik van software van derden, die de prestaties van Macbooks aanzienlijk kan beïnvloeden bij het gebruik van cryptografische programma’s. Uit de bevindingen van het rapport blijkt dat de chips die het meest kwetsbaar zijn, de M1 en M2 zijn, componenten van de oude generatie.

Concreet zouden potentiële hackers toegangspatronen voor computergeheugen kunnen onderscheppen en exploiteren om gevoelige informatie te extraheren, zoals coderingssleutels die door cryptografische toepassingen worden gebruikt. Met andere woorden: de kwetsbaarheid maakt gebruik van ‘De doorbraak van het nieuwe onderzoek is dat het een gedrag van DMP’s (prefetcher-dependent memory) in Apple-silicium blootlegt dat eerder over het hoofd werd gezien: ze verwarren soms de inhoud van het geheugen als het belangrijkste materiaal , met de waarde van de pointer die wordt gebruikt om andere gegevens te laden”, leggen de onderzoekers uit. Dit is de eerste keer dat onderzoekers fouten in Apple’s DMP hebben gevonden.

Als gevolg hiervan leest de DMP de gegevens vaak en probeert deze als een adres te behandelen om geheugentoegang uit te voeren. Dit “derefereren” van “indicatoren” – dat wil zeggen het lezen van gegevens en het filteren ervan via een zijkanaal – is een flagrante schending van het constante-tijdparadigma.

Ars Technica, beveiligingsbedrijf

De onderzoekers gaan verder met de uitleg.

Prefetchers kijken doorgaans naar de adressen van de gegevens waartoe toegang wordt verkregen (waarbij de waarden van de gegevens worden genegeerd) en proberen toekomstige adressen te raden die nuttig kunnen zijn. Het DMP is in die zin anders, omdat het naast adressen ook datawaarden gebruikt om voorspellingen te doen (het voorspellen van de adressen waar naartoe moet worden gegaan en vooraf zoeken). In het bijzonder, als een gegevenswaarde “eruitziet als” een pointer, zal deze worden behandeld als een “adres” (terwijl dit in werkelijkheid niet het geval is!) en zullen de gegevens op dit “adres” naar de cache worden gebracht. De aankomst van dit adres in de cache is zichtbaar en wordt gefilterd via de zijkanalen van de cache.

Ars Technica, beveiligingsbedrijf

Het team van onderzoekers wijst overigens op het volgende: «Onze aanval maakt misbruik van dit feit. “We kunnen encryptiesleutels niet rechtstreeks lekken, maar wat we wel kunnen doen is tussenliggende gegevens binnen het encryptie-algoritme manipuleren, zodat het lijkt op een verwijzing naar een gekozen invoeraanval.” Zoals de onderzoekers beweren, ziet de DMP dat de gegevenswaarde “lijkt op” een adres en brengt de gegevens van dit “adres” naar de cache, die het “adres” filtert. “Het feit dat de tussenliggende gegevens op een adres lijken, is zichtbaar via een cachekanaal en is voldoende om na verloop van tijd de geheime sleutel te onthullen”, zeggen ze.

Het type aanval dat via dit beveiligingslek kan worden uitgevoerd, heet Go Fetch. De hack werkt zonder problemen in de gebruikersomgeving vereist alleen standaard gebruikersrechten, vergelijkbaar met die nodig zijn voor normale toepassingen.

De GoFetch-applicatie heeft minder dan een uur nodig om een ​​2048-bit RSA-sleutel te extraheren en iets meer dan twee uur om een ​​2048-bit Diffie-Hellman-sleutel te extraheren. De aanval duurt 54 minuten om het materiaal te extraheren dat nodig is om een ​​Kyber-512-sleutel samen te stellen en ongeveer 10 uur voor een Dilithium-2-sleutel, de offline tijd die nodig is om de onbewerkte gegevens te verwerken niet meegerekend.

Ars Technica, beveiligingsbedrijf

De onderzoekers gaven advies over hoe je je tegen dit soort aanvallen kunt verdedigen. Een van deze technieken is cijfertekstverblinding, wat een goed voorbeeld is. “Blinding werkt door het toevoegen/verwijderen van maskers aan gevoelige waarden voordat/nadat ze uit het geheugen zijn opgeslagen/geladen”, benadrukken ze. Hierdoor worden de versleutelingsalgoritmen willekeurig verdeeld, waardoor wordt voorkomen dat de Go Fetch-aanval effectief is. Deze verdediging is echter algoritmespecifiek en kostbaar.

Een andere manier om getroffen apparaten te beschermen is door cryptografische processen uit te voeren op de bovengenoemde efficiëntiekernen, ook wel bekend als Icestorm-kernen, die geen DMP hebben. Eén manier om dit te doen is door alle cryptografische code op deze kernen uit te voeren. Deze verdediging is echter niet ideaal, omdat aanvullende cryptografische processen waarschijnlijk de tijd zullen vergroten die nodig is om computerbewerkingen te voltooien. Onderzoekers noemen verschillende verdedigingsmechanismen, maar deze zijn even problematisch.

“Op de lange termijn zijn wij van mening dat de juiste oplossing zou zijn om het hardware- en softwarecontract uit te breiden om rekening te houden met DMP”, schreven de onderzoekers. “Hardware zou op zijn minst een manier moeten bieden aan software om DMP selectief uit te schakelen bij het uitvoeren van beveiligingskritieke applicaties”, bevelen ze aan.

Zoals gerapporteerd door CriptoNoticias werd in april vorig jaar een kwetsbaarheid ontdekt in Apple-apparatuur, die ook toegang verleende tot belangrijke gegevens, zoals de gegevens die plaats maken voor de opslag van cryptocurrencies. Dit suggereert dat Apple aan een oplossing voor het probleem zou werken.

Leave a Reply

Your email address will not be published. Required fields are marked *