Zwei Sidechannel-Attacken auf Apples M-Prozessoren

Die schwerwiegenden Sicherheitslücken lassen sich für Angriffe auf Webbrowser aus der Ferne nutzen. Betroffen sind viele Mobil- und Desktop-Geräte von Apple.

In Pocket speichern vorlesen Druckansicht 7 Kommentare lesen
Ein Smartphone mit Spiderman-App
Lesezeit: 4 Min.

Ein internationales Team von Cybersicherheitsforschern meldet zwei Sicherheitslücken in Apples aktuellen M2- und M3-Prozessoren entdeckt zu haben. An den Analysen war unter anderem Professor Yuval Yarom von der Ruhr-Universität Bochum beteiligt.

Die erste Lücke nutzt Eigenschaften des von Apple eingeführten Load Value Predictor (LVP) aus, der Berechnungen beschleunigt, indem er Arbeitsschritte vorhersagt und die zu ladenden Daten aus dem Speicher antizipiert. Der Prozessor führt Berechnungen basierend auf diesen Vorhersagen durch und vergleicht seine Annahmen mit den tatsächlichen Daten, sobald diese eintreffen. Stellt sich seine Vorhersage als falsch heraus, verwirft er die vorausberechneten Ergebnisse und rechnet mit den korrekten Daten neu.

Dieser Vorgang ist laut dem Forschungsteam fehleranfällig: "Wenn der LVP falsch rät, kann die CPU unter spekulativer Ausführung beliebige Berechnungen mit falschen Daten durchführen". Dadurch, so das Team in einer Pressemeldung vom heutigen Mittwoch, lassen sich kritische Prüfungen in der Programmlogik für die Speichersicherheit umgehen. Die Umgehung wiederum eröffnet Angriffsflächen zum Ausspähen von Daten, die im Speicher abgelegt sind. Laut der Analyse, die die Forscher im Fachaufsatz "FLOP: Breaking the Apple M3 CPU via False Load Output Predictions" veröffentlicht haben, seien Angriffe auf Webbrowser möglich. Die Meldung der Ruhr-Universität Bochum führt Safari und Chrome als Beispiele auf. Prinzipiell könnten vertrauliche Daten wie Suchverläufe, Kalendereinträge und Kreditkartendetails ausgespäht werden.

Die zweite Lücke fand das Team in Apple-Chips der Serien M2 und A15. Sie bezieht sich auf den Load Address Predictor (LAP), der die nächste Speicheradresse vorhersagt, von der die CPU Daten abrufen wird. Bei einer fehlerhaften Vorhersage können willkürliche Berechnungen gestartet werden: "Dies ermöglicht einen End-to-End-Angriff auf den Safari-Browser", erläutert das Team. Angreifer könnten damit Browseraktivitäten ausspähen. E-Mail-Inhalte, die per HTTP (also mittels der Browser-Engine) von fernen Servern abgerufen werden, könnten ebenso in falsche Hände geraten. Die Ergebnisse zur LAP-Lücke beschreibt das Team in der Facharbeit "SLAP: Data Speculation Attacks via Load Address Prediction on Apple Silicon".

Die Sicherheitslücken stecken in folgenden Apple-Geräten:

• alle MacBooks ab dem Baujahr 2022 (MacBook Air, MacBook Pro)

• alle Desktop-Macs ab dem Baujahr 2023 (Mac Mini, iMac, Mac Studio, Mac Pro)

• alle iPad-Pro-, iPad-Air- und Mini-Modelle ab September 2021 (iPad Pro 6. und 7. Generation, iPad Air 6. Generation, Mac Mini 6. Generation)

• alle iPhones seit September 2021 (iPhone 13, 14, 15 und 16, iPhone SE 3)

Die Forscher haben Apples Product Security Team im Rahmen des Responsible Disclosure bereits im Mai und September 2024 informiert und auch den zugehörigen Programmcode übermittelt. Apples Team hat daraufhin darum gebeten, die Ergebnisse länger als die üblichen 90 Tage zurückzuhalten. Bis zur Veröffentlichung der beiden Paper hat Apple keinen Zeitplan für etwaige Gegenmaßnahmen mitgeteilt. Die kürzlich erschienenen Betriebssystem-Updates für macOS, iOS und iPadOS enthalten anscheinend keine Gegenmaßnahmen gegen SLAP und FLOP. Prinzipiell käme dafür ein von Apple am 27.01. veröffentlichter Patch infrage. Professor Yarom antwortete auf Nachfrage von c't, dass dieser Patch für SLAP und FLOP irrelevant sein dürfte. Man könne aber damit rechnen, dass Apple die Entdecker der beiden Lücken namentlich nennen wird, sobald sie gestopft wurden. Bisher gibt es keine Anhaltspunkte dafür, dass SLAP oder FLOP in freier Wildbahn eingesetzt werden.

Einzelheiten zu den SicherheitslĂĽcken und Angriffsmethoden wollen die Forscher dem Fachpublikum auf den renommierten Konferenzen IEEE SP 2025 (12. bis 15. Mai 2025 in San Francisco, USA) und USENIX Security 2025 vorstellen (13. bis 15. August 2025 in Seattle, USA).

Zum Team gehören Jason Kim, Jalen Chuang und Daniel Genkin (alle von der Georgia Institute of Technology) sowie Yuval Yarom. Yarom ist Professor für Computersicherheit an der Fakultät für Informatik sowie am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum und Mitglied des Exzellenzclusters CASA.

(dz)