macbook m3
En teknologi for å gjøre MacBooks med M-brikker kjappere, kan utnyttes til å hente ut krypteringsnøkler grunnet minne-mønstre.

Annonse


MacBooks kan hackes

Krypteringsnøkler kan stjeles fra Apple sine MacBooks med M-brikker, inkludert M3.

Dette er teknologien som er sårbar

Feilen utnytter “Data Memory-Dependent Prefetchers.” Teknologien gjør maskinen hurtigere ved å gjette hva maskinen trenger av data i forkant, for slik å kunne hente dataene tidligere – slik blir systemet kjappere. Problemet er at systemet også avslører i større grad hva som skjer, noe forskerne har utnyttet igjen.

En sikkerhetsmekanisme er implementert for å beskytte informasjonen, men likevel lekker det informasjon som avslører mønstre programmene bruker for å hente tilgang til minnet. I tillegg kan DMP-systemet bli forvirret og forveksle minne-innholdet, noe som igjen kan medføre at den kan komme til å hente data den egentlig ikke skal.

“Prefetchers ser vanligvis på adressene til tilgang til data (ignorerer verdier for tilgang til data) og prøver å gjette fremtidige adresser som kan være nyttige. DMP er annerledes på denne måten, ettersom den i tillegg bruker dataverdiene for å skape spådommer (forutsi adresser å gå til for å prefetche dem). I tillegg, hvis en dataverdi “ser ut som” en peker, vil den bli behandlet som en “adresse” (selv om den den faktisk ikke er det!), og dataene fra denne “adressen” vil bli brakt til mellomlagringen. Ankomsten av adressen til mellomlagringen er synlig og lekker data fra mellomlagrings-sidekanalene,” forklarer forskerne.

Annonse


Slik gjør de det

“Vårt angrep utnytter dette faktum. Vi kan ikke lekke krypteringsnøkler direkte, men det vi kan gjøre er å manipulere mellomdata inne i krypteringsalgoritmen til å se ut som en peker via et valgt inngangsangrep. DMP ser da at dataverdien “ser ut som” en adresse, og bringer data fra denne “adressen” inn i mellomlagringen, som lekker “adressen”. Vi bryr oss ikke om at dataverdien blir forhåndshentet, men det faktum at mellomdataene så ut som en adresse er synlig via en mellomlagrings-kanal og er tilstrekkelig til å avsløre den hemmelige nøkkelen over tid, forklarer de.

Ved å utnytte feilen kan hackere hente ut 2048-bit RSA krypterte nøkler på under en time. Forskerne sier at feilen i Apples brikker ikke kan rettes, men en mulighet er å endre på kryptografisk programvare slik at ytelsen forringes i stor grad.

Annonse