HomeNachrichtSchwachstelle in Apple-Chips gibt E-Mails, Standorte und mehr preis

Schwachstelle in Apple-Chips gibt E-Mails, Standorte und mehr preis

Apples hauseigene Chips, die in Macs, iPhones und iPads zum Einsatz kommen, weisen zwei neu entdeckte Sicherheitslücken auf. Diese ermöglichen den Diebstahl von sensiblen Daten wie Kreditkarteninformationen und Standorten aus den Browsern Chrome und Safari.

Apple, CPU, Prozessor, Chip, Soc, Arm, Prozessoren, System auf Chip, Apple Chip, Apple M1, M2, Apple Silicon, M1 Arm, Apple A15, Apple A16, A15 Bionic, A16 Bionic

Macs, iPhones und iPads betroffen

Betroffen sind neuere Generationen von Apple-A- und Apple-M-Chips. Die Schwachstellen ermöglichen sogenannte Side-Channel-Angriffe, bei denen Angreifer durch die Analyse von Timing, Geräuschen oder Stromverbrauch geheime Informationen ableiten können. Die Ursache liegt wie bei vielen anderen Prozessor-Lücken der letzten Jahre in der Speculative Execution, bei der mögliche Berechnungen bereits vorab durchgeführt werden, um die Leistung zu steigern.

Die Apple-Chips nutzen eine erweiterte Form der Speculative Execution, bei der nicht nur der Kontrollfluss, sondern auch der Datenfluss vorhergesagt wird. Zwei besonders gefährliche Angriffsmethoden wurden nun in diesem Zusammenhang von mehreren Sicherheitsforschern entdeckt und beschrieben: FLOP und SLAP.

Demonstration der Schwachstelle in Apple-Chips auf einem M3-Mac

FLOP: Zugriff auf sensible Daten

FLOP nutzt eine spezielle Form der Speculative Execution, die im sogenannten Load Value Predictor (LVP) implementiert ist. Durch manipulierte Daten kann der Angreifer den LVP dazu bringen, Werte aus dem Speicher auszulesen, auf die er normalerweise keinen Zugriff hätte. So können beispielsweise Standortverläufe aus Google Maps, E-Mail-Inhalte aus Proton Mail und Kalendereinträge aus iCloud gestohlen werden.

SLAP: Auslesen von JavaScript-Code

SLAP missbraucht den Load Address Predictor (LAP). Hierbei werden falsche Speicheradressen vorhergesagt, wodurch Werte aus älteren Befehlen an neuere, beliebige Befehle weitergeleitet werden. Wenn in Safari beispielsweise ein Tab mit einer Zielwebsite (z.B. Gmail) und ein anderer Tab mit einer Angreiferseite geöffnet sind, kann Letztere auf sensible JavaScript-Code-Schnipsel des ersteren Tabs zugreifen und somit E-Mail-Inhalte lesen.

Folgende Apple-Geräte sind von einer oder beiden Sicherheitslücken betroffen:

  • Alle Mac-Laptops AB 2022 (MacBook Air, MacBook Pro)
  • Alle Mac-Desktops AB 2023 (Mac Mini, IMAC, Mac Studio, Mac Pro)
  • Alle iPad Pro, Air und Mini Modelle ab September 2021
  • Alle iPhones ab September 2021 (alle Modelle ab iPhone 13)

FLOP ist gefährlicher

FLOP ist die gefährlichere Methode, da sie auf beliebige Speicheradressen zugreifen kann und sowohl in Safari als auch in Chrome funktioniert. SLAP hingegen ist auf das Auslesen von Zeichenketten anderer Webseiten beschränkt und funktioniert nur in Safari.

Bei FLOP muss das Opfer auf einer Seite wie Gmail oder iCloud angemeldet sein und gleichzeitig eine manipulierte Webseite des Angreifers in einem anderen Tab geöffnet haben. Der Angriff dauert dann 5 bis 10 Minuten. Der Angreifer manipuliert den Browser mit JavaScript und kann dann auf bestimmte Speicheradressen zugreifen. Die Forscher demonstrierten erfolgreich, wie mit FLOP Daten aus Google Maps, Proton Mail und iCloud Calendar ausgelesen werden konnten.

Das Ausnutzen der Schwachstellen ist allerdings keine ganz triviale Sache, so dass nicht unbedingt damit zu rechnen ist, dass die Verfahren schnell in großem Umfang auf die Nutzer zukommen. Trotzdem sollten kommende Updates der jeweiligen Geräte-Firmwares dafür sorgen, dass das Risiko verringert wird.

Zusammenfassung

  • Neu entdeckte Sicherheitslücken in Apple-Chips ermöglichen Datendiebstahl
  • FLOP und SLAP nutzen Schwächen in der Speculative Execution der Prozessoren
  • Betroffen sind neuere Macs, iPads und iPhones ab September 2021
  • FLOP kann auf beliebige Speicheradressen in Safari und Chrome zugreifen
  • SLAP liest Zeichenketten anderer Webseiten nur in Safari aus
  • Angriffe erfordern spezielle Bedingungen und technisches Know-how
  • Firmware-Updates sollen das Risiko für Nutzer in Zukunft verringern

Siehe auch:

Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here

RELATED ARTICLES

Most Popular

Recommended News