Apple arbeitet bereits an einem Fix für die Sicherheitslücke im Data-Memory Dependent Prefetcher (DMP).

Forscher von drei Universitäten haben eine neue Sicherheitslücke in Apple-Silizium entdeckt, das in Macs, iPhones und iPads zum Einsatz kommt. Obwohl jede Sicherheitslücke ein Grund zur Sorge ist, stellen die Forscher beruhigend fest, dass das Risiko "im Moment nicht so groß" sei.
Die als "Augury" bezeichnete Schwachstelle betrifft den Data-Memory Dependent Prefetcher (DMP) in Apple-Chips, der den Speicher untersucht und entscheidet, was vorgeladen werden soll. In Tests mit Apples M1- und A14-Chips stellten die Forscher fest, dass der DMP im Ruhezustand Daten leaken lässt. Einer der Forscher, David Kohlbrenner, twitterte einige Details über den Augury-Fehler:
Classical prefetchers look only at the stream of previous addresses accessed. DMPs also consider on the content of the previously prefetched memory. Inherently, the DMP's choice thus reveals something about the content of memory.
— David Kohlbrenner (@dkohlbre) April 29, 2022
Augury betrifft laut der Forscher die Prozeesoren A14, M1 und M1 Max. Ältere Chips der A-Serie sowie der M1 Pro und Ultra könnten ebenso betroffen sein, was die Forscher jedoch nicht bestätigt haben. Auf Intel-basierten Macs tritt der Fehler nicht auf. Apple ist sich der Schwachstelle bewusst, hat aber noch keinen Bugfix veröffentlicht, in freier Wildbahn sind bisher keine Exploits aufgetaucht.
Die Forscher von der University of Illinois in Urbana Champaign, der University of Washington und der Tel Aviv University haben eine unter
prefectures.info
eine FAQ und ein
Paper mit allen Einzelheiten
veröffentlicht. Es ist alles sehr technisch, aber so lässt sich das Ergebnis zusammenfassen:
Diese Angriffe sind problematisch, weil die meisten Verteidigungsansätze in Hardware oder Software für andere mikroarchitektonische Angriffe davon ausgehen, dass es eine Anweisung gibt, die auf das Geheimnis zugreift. Sie können dann entweder diesen Zugriff verhindern oder die Übertragung des Geheimnisses unterbinden. Data-at-Rest-Angriffe haben diese Eigenschaft nicht und müssen anders entschärft werden.
We found that the Apple A14 and M1 family contain a prefetcher that targets an Array-of-Pointers (AoP) access pattern. Specifically, if you loop through an array and dereference the contents.
— David Kohlbrenner (@dkohlbre) April 29, 2022
for( i=0; i<len(arr); i++ ){
*arr[i];
The DMP will start prefetching *arr[i+1].
Auf ihrer Website weisen die Forscher darauf hin, dass die Schwachstelle Augury im Moment nicht besorgniserregend sei. Laut den FAQ zu Augury könnte die Schwachstelle ausgenutzt werden, "wenn Sie sich auf ASLR in einer Sandbox verlassen". Andernfalls warnen die Forscher, dass "die nächste Runde von Angriffen mit Augury" gefährlicher sein könnte, wenn Apple nicht zuerst einen Fix herausgibt.