Nieuws

Kwetsbaarheid in Apple-chips kan cryptografische sleutels lekken

WebP kwetsbaarheid Android
© Unsplash / Mika Baumeister
Een kwetsbaarheid die vooral Apple- maar ook Intel-chips treft, kan ervoor zorgen dat cryptografische sleutels uitlekken.

Onderzoekers ontdekten een kwetsbaarheid in meerdere Apple-apparaten. Die kan ertoe leiden dat cryptografische sleutels gestolen worden. Daarmee kunnen hackers inloggen bij al je accounts en je gegevens stelen.

De kwetsbaarheid wordt GoFetch genoemd en werd ontdekt door onderzoekers aan zes verschillende universiteiten. Ze merken op dat het probleem het meest uitgesproken is bij Apple, maar dat ook Intel-processoren in principe kwetsbaar zijn. In dat laatste geval blijkt het iets moeilijker om daadwerkelijk in het systeem te raken, maar de risico’s zijn er wel.

DMP bij Apple en Intel

De kwetsbaarheid situeert zich in een specifiek onderdeel van moderne computerchips: de ‘data memory-dependent prefetchers’ of DMP’s. Die DMP’s zitten in de M-processoren van Apple én in alle dertiendegeneratiechips van Intel en nieuwer. Zo’n DMP is niet per se nodig, maar helpt het systeem wel sneller reageren op wat je doet. Het chiponderdeel probeert te voorspellen welke data je processor nodig heeft om z’n werk te kunnen doen, en haalt die data dan op voorhand op. Eigenlijk kan de CPU op die manier een stapje overslaan, en werkt die net een klein beetje vlotter.

Bij Apple lijkt die DMP alleen niet optimaal afgesteld te staan. Normaal gezien zitten er allerlei veiligheden op zo’n proces. Onder andere het principe van ‘constante tijd’ wordt gebruikt op CPU’s te beschermen. Dat wil zeggen dat alle operaties even veel tijd in beslag nemen, ongeacht hoe snel ze afwerkt zouden kunnen zijn. Op die manier is het onduidelijk wat er precies aan het gebeuren is, wat het voor hackers moeilijker maakt om ergens een speld tussen te krijgen.

Niet zo constante tijd

Alleen: bij Apple hebben ze zich niet zo goed aan de principes van die constante tijd gehouden. Het is namelijk de bedoeling dat álle operaties even lang duren, maar dat is bij Apple niet het geval. Daar hangt de duur namelijk af van waarnaar precies gezocht wordt. Cybercriminelen kunnen dat verschil in tijd gebruiken om gevoelige informatie te achterhalen. De onderzoekers ontwierpen speciale instructies waarmee ze steeds kleine stukjes van die sleutels konden achterhalen. Na verloop van tijd hadden de onderzoekers een volledige sleutel in handen, wat aantoon dat het lek wel degelijk gevolgen kan hebben.

De onderzoekers slaagden erin om zo’n sleutel te bemachtigen op een Macbook met M1-chip. M2- en M3-chips werken ongeveer hetzelfde, waardoor die ook risico lopen. Intel-processoren hebben ook een DMP, maar die blijkt iets moeilijker te activeren. Op Apple-toestellen is het zo dat élk programma de DMP kan activeren, wat de deur wagenwijd openzet voor misbruik.

Jezelf beschermen

Als gebruiker kan je dus weinig tot niets doen om jezelf te beschermen. Bij M3-chips kan de DMP uitgeschakeld worden, maar dat is niet het geval voor de voorgangers. Indien je die component uitschakelt, zal je echter merken dat de pc minder snel werkt. Het beste devies is dan ook om alleen apps te installeren die je 100% vertrouwt. Op die manier moet je jezelf al heel wat minder zorgen maken over GoFetch.

Uitgelicht artikel Apple MacBook Air M3 Apple onthult krachtigere Macbook Air met M3-chip
AppleBeveiligingipadmacbook

Gerelateerde artikelen

Volg ons

Gebruik je ecocheques bij Coolblue

Gebruik je ecocheques bij Coolblue

Producten bekijken