Die schwerwiegenden Sicherheitslücken lassen sich für Angriffe
auf Webbrowser aus der Ferne nutzen. Betroffen sind viele Mobil- und
Desktop-Geräte von Apple.
Ein internationales Team von Cybersicherheitsforschern
meldet zwei Sicherheitslücken in Apples aktuellen M2- und M3-Prozessoren
entdeckt zu haben. Die erste Lücke
nutzt Eigenschaften des von Apple eingeführten Load Value Predictor
(LVP) aus, der Berechnungen beschleunigt, indem er Arbeitsschritte
vorhersagt und die zu ladenden Daten aus dem Speicher antizipiert. Der
Prozessor führt Berechnungen basierend auf diesen Vorhersagen durch und
vergleicht seine Annahmen mit den tatsächlichen Daten, sobald diese
eintreffen. Stellt sich seine Vorhersage als falsch heraus, verwirft er
die vorausberechneten Ergebnisse und rechnet mit den korrekten Daten
neu.
Dieser Vorgang ist laut dem IT-Forschungsteam fehleranfällig:
"Wenn der LVP falsch rät, kann die CPU unter spekulativer Ausführung
beliebige Berechnungen mit falschen Daten durchführen". Dadurch, so das
Team in einer Pressemeldung vom heutigen Mittwoch, lassen sich kritische
Prüfungen in der Programmlogik für die Speichersicherheit umgehen. Die
Umgehung wiederum eröffnet Angriffsflächen zum Ausspähen von Daten, die
im Speicher abgelegt sind. Laut der Analyse, die die Forscher im
Fachaufsatz "FLOP: Breaking the Apple M3 CPU via False Load Output Predictions"
veröffentlicht haben, seien Angriffe auf Webbrowser möglich. Die
Meldung der Ruhr-Universität Bochum führt Safari und Chrome als
Beispiele auf. Prinzipiell könnten vertrauliche Daten wie Suchverläufe,
Kalendereinträge und Kreditkartendetails ausgespäht werden.
Die
zweite Lücke fand das Team in Apple-Chips der Serien M2 und A15. Sie
bezieht sich auf den Load Address Predictor (LAP), der die nächste
Speicheradresse vorhersagt, von der die CPU Daten abrufen wird. Bei
einer fehlerhaften Vorhersage können willkürliche Berechnungen gestartet
werden: "Dies ermöglicht einen End-to-End-Angriff auf den
Safari-Browser", erläutert das Team. Angreifer könnten damit
Browseraktivitäten ausspähen. E-Mail-Inhalte, die per HTTP (also mittels
der Browser-Engine) von fernen Servern abgerufen werden, könnten ebenso
in falsche Hände geraten. Die Ergebnisse zur LAP-Lücke beschreibt das
Team in der Facharbeit "SLAP: Data Speculation Attacks via Load Address Prediction on Apple Silicon".
Die Sicherheitslücken stecken in folgenden Apple-Geräten:
- alle MacBooks ab dem Baujahr 2022 (MacBook Air, MacBook Pro)
- alle Desktop-Macs ab dem Baujahr 2023 (Mac Mini, iMac, Mac Studio, Mac Pro)
- alle iPad-Pro-, iPad-Air- und Mini-Modelle ab September 2021 (iPad Pro 6. und 7. Generation, iPad Air 6. Generation, Mac Mini 6. Generation)
- alle iPhones seit September 2021 (iPhone 13, 14, 15 und 16, iPhone SE 3)
Die
IT-Forscher haben Apples Product Security Team im Rahmen des Responsible
Disclosure bereits im Mai und September 2024 informiert und auch den
zugehörigen Programmcode übermittelt. Apples Team hat daraufhin darum
gebeten, die Ergebnisse länger als die üblichen 90 Tage zurückzuhalten.
Bis zur Veröffentlichung der beiden Paper hat Apple keinen Zeitplan für
etwaige Gegenmaßnahmen mitgeteilt. Die kürzlich erschienenen
Betriebssystem-Updates für macOS, iOS und iPadOS enthalten anscheinend
keine Gegenmaßnahmen gegen SLAP und FLOP. Prinzipiell käme dafür ein von Apple am 27.01. veröffentlichter Patch infrage. Die IT-Forscher antworteten auf Nachfrage, dass dieser Patch für
SLAP und FLOP irrelevant sein dürfte. Man könne aber damit rechnen,
dass Apple die Entdecker der beiden Lücken namentlich nennen wird,
sobald sie gestopft wurden. Bisher gibt es keine Anhaltspunkte dafür,
dass SLAP oder FLOP in freier Wildbahn eingesetzt werden.
Einzelheiten
zu den Sicherheitslücken und Angriffsmethoden wollen die IT-Forscher dem
Fachpublikum auf den renommierten Konferenzen IEEE SP 2025 (12. bis 15.
Mai 2025 in San Francisco, USA) und USENIX Security 2025 vorstellen (13.
bis 15. August 2025 in Seattle, USA).
Keine Kommentare:
Kommentar veröffentlichen
Hinweis: Nur ein Mitglied dieses Blogs kann Kommentare posten.