Neue nicht patchbare Sicherheitslücke im Apple M1 entdeckt
Bevor wir eintauchen
Bevor wir loslegen, stellen wir sicher, dass Sie online sicher sind. Wir haben SpyHunter entwickelt, weil uns Ihre Sicherheit wichtig ist.
Schützen Sie Ihren Computer noch heute — Laden Sie SpyHunter hier herunter! Sehen Sie sich unten unsere Top-Tipps an, um die Sicherheit Ihres Computers zu gewährleisten.
Bei den Chips der M-Serie von Apple wurde ein neues Problem festgestellt, und es handelt sich um ein großes Problem, das nicht mit einem einfachen Update behoben werden kann. Dieses von Forschern entdeckte Problem mit dem Namen „GoFetch“ ermöglicht es Cyberkriminellen, geheime Schlüssel herauszuschleichen, die unsere Daten schützen.
Diese kürzlich entdeckte Sicherheitslücke betrifft unzählige Geräte und zeigt uns, dass selbst die fortschrittlichste Technologie Schwachstellen aufweisen kann.
Lassen Sie uns untersuchen, was dies für Benutzer von Apple-Geräten bedeutet und warum diese Entdeckung eine entscheidende Erinnerung an den anhaltenden Kampf zwischen technologischem Fortschritt und der Notwendigkeit solider Sicherheit ist.
Was ist die Schwachstelle?
Die M1-, M2- und M3-Chips von Apple, die für ihre Leistung und Effizienz bekannt sind, sind durch die Entdeckung einer kritischen Sicherheitslücke ins Stocken geraten.

In diesem Abschnitt werden die Grundlagen dieses Problems erläutert, wobei der Schwerpunkt auf der Rolle von Data Memory-Dependent Prefetchern (DMPs) und dem spezifischen Mechanismus liegt, über den die App namens GoFetch funktioniert.
Die Grundlagen von DMPs in Macs mit Apple Silicon
Im Mittelpunkt dieser kürzlich entdeckten Schwachstelle steht eine Funktion, die die Geschwindigkeit und Effizienz der Apple-Chips verbessern soll.
DMPs sind Hardwareoptimierungen, die Daten vorhersagen und in den CPU-Cache laden, bevor sie benötigt werden. Diese Funktion ist entscheidend für die Reduzierung der Wartezeit zwischen der Anforderung und dem Empfang von Daten durch die CPU.
Der kürzlich entdeckte Fehler macht diese geschwindigkeitssteigernde Funktion jedoch zu einem potenziellen Sicherheitsrisiko.
Wie kann die GoFetch-App Verschlüsselungsschlüssel preisgeben?
Der GoFetch-Angriff nutzt ein spezifisches Verhalten von DMPs aus, das bisher übersehen wurde. Normalerweise sagen Prefetcher zukünftige Speicheradressen basierend auf vergangenen Zugriffsmustern voraus, ohne die tatsächlich beteiligten Daten zu berücksichtigen.
DMPs in den M1-, M2- und M3-Chips von Apple untersuchen jedoch auch die Datenwerte und behandeln alle, die Speicheradressen ähneln, als Zeiger. Daraus ergibt sich die Schwachstelle.
Wenn ein Angreifer bestimmte Daten innerhalb eines kryptografischen Algorithmus manipuliert, um einen Zeiger nachzuahmen, wird der DMP dazu verleitet, diesen „Zeiger“ als Speicheradresse zu behandeln. Durch diesen fehlerhaften Vorabruf gelangen die Daten in den Cache, wo ihre Anwesenheit und Bewegung dazu führen kann, dass vertrauliche Informationen über Cache-Seitenkanäle verloren gehen.
In einer E-Mail an ArsTechnica erklärten die Autoren:
Prefetchers usually look at addresses of accessed data (ignoring values of accessed data) and try to guess future addresses that might be useful. The DMP is different in this sense as in addition to addresses it also uses the data values in order to make predictions (predict addresses to go to and prefetch). In particular, if a data value “looks like” a pointer, it will be treated as an “address” (where in fact it’s actually not!) and the data from this “address” will be brought to the cache. The arrival of this address into the cache is visible, leaking over cache side channels.
Our attack exploits this fact. We cannot leak encryption keys directly, but what we can do is manipulate intermediate data inside the encryption algorithm to look like a pointer via a chosen input attack. The DMP then sees that the data value “looks like” an address, and brings the data from this “address” into the cache, which leaks the “address.” We don’t care about the data value being prefetched, but the fact that the intermediate data looked like an address is visible via a cache channel and is sufficient to reveal the secret key over time.
Indem Angreifer den DMP dazu zwingen, manipulierte Daten fälschlicherweise als Zeiger zu interpretieren, können sie Verschlüsselungsschlüssel indirekt direkt aus dem Cache preisgeben und so herkömmliche Sicherheitsmaßnahmen umgehen, die solche Verstöße verhindern sollen.
Dieser Mechanismus stellt eine raffinierte Ausnutzung einer Hardwarefunktion für böswillige Zwecke dar und unterstreicht die große Herausforderung, Leistungsverbesserungen mit Sicherheitsanforderungen in modernen Computergeräten in Einklang zu bringen.
Die Unheilbarkeit des Fehlers
Diese Schwachstelle zeichnet sich dadurch aus, dass sie nicht zu beheben ist. Das Problem ist tief im mikroarchitektonischen Design des Apple-Chips verwurzelt und kann daher nicht mit einem Standard-Software-Update behoben werden.
Dieser Fehler resultiert direkt aus Apples Optimierungen der physischen Hardware zur Leistungssteigerung, insbesondere der datenspeicherabhängigen Prefetcher (DMPs).

Um dieses Problem vollständig zu beheben, müsste die Architektur des Chips neu gestaltet werden – eine Aufgabe, die weit über den Rahmen eines einfachen Patches hinausgeht.
Apple steht zusammen mit der breiteren Tech-Community vor der gewaltigen Aufgabe, Workarounds zu finden, die die gefeierte Effizienz und Geschwindigkeit der Apple-Chips nicht beeinträchtigen.
Mögliche Auswirkungen und wer gefährdet ist
Die Entdeckung dieses Fehlers hat Besorgnis über die Datensicherheit auf Millionen von Geräten ausgelöst. Jeder, der einen Mac mit einem Chip der M-Serie verwendet, vom Einzelverbraucher bis zum großen Unternehmen, ist potenziell gefährdet.
Die Möglichkeit, geheime Verschlüsselungsschlüssel zu extrahieren, stellt eine ernsthafte Bedrohung dar und ermöglicht es Angreifern möglicherweise, sensible Daten zu entschlüsseln, von persönlichen Fotos und Dokumenten bis hin zu Unternehmens- und Finanzinformationen.
Allerdings ist die Ausnutzung dieser Schwachstelle nicht einfach. Dafür sind bestimmte Bedingungen erforderlich, etwa die Ausführung einer bösartigen App auf demselben Leistungscluster wie die anvisierte Kryptografie-App.
Darüber hinaus sorgen Apples Sicherheitsmaßnahmen wie Gatekeeper, der nicht signierte Mac-Apps blockiert, für zusätzlichen Schutz.
Navigieren durch die Sicherheitsmaßnahmen von Apple
Trotz der Komplexität der GoFetch-Sicherheitslücke stellt das bestehende Sicherheits-Framework von Apple, insbesondere Gatekeeper, eine erhebliche Barriere gegen potenzielle Exploits dar.
Die Aufgabe des Gatekeepers besteht darin, die Ausführung nicht signierter Apps auf macOS zu verhindern. Diese Maßnahme verringert das Risiko der Installation einer bösartigen App, die zur Ausnutzung der Schwachstelle erforderlich ist, drastisch. Allerdings macht die Wirksamkeit der Sicherheitsmaßnahmen von Apple die Geräte nicht immun gegen alle Bedrohungen.
Es empfiehlt sich, Sicherheitssoftware von Drittanbietern wie SpyHunter für Mac zu integrieren, um die Abwehrkräfte Ihres Mac weiter zu stärken.
Durch seinen Echtzeit-Scanmechanismus bietet SpyHunter umfassenden Schutz vor Malware, Ransomware und anderen Bedrohungen. Es wurde entwickelt, um die integrierten Sicherheitsfunktionen von macOS zu ergänzen und eine zusätzliche Sicherheitsebene zu bieten, die sich an neue Bedrohungen anpasst.
Laden Sie SpyHunter herunter und gewinnen Sie die Gewissheit, dass Ihre Geräte zuverlässig vor den neuesten Cybersicherheitsbedrohungen geschützt sind.
Zukunftsausblick und Benutzerhinweise
Die Entdeckung dieser nicht zu behebenden Sicherheitslücke markiert für die meisten Apple-Benutzer einen kritischen Moment und verdeutlicht die Notwendigkeit einer kontinuierlichen Anpassung angesichts der sich entwickelnden Sicherheitsbedrohungen.
Um sich in dieser Situation zurechtzufinden, ist es wichtig, informiert zu bleiben und Vorsicht walten zu lassen. Hier sind einige Tipps zum Schutz Ihres Geräts und Ihrer Daten:
- Halten Sie die Software auf dem neuesten Stand: Aktualisieren Sie Ihr macOS und alle Anwendungen regelmäßig, um sicherzustellen, dass Sie über die neuesten Sicherheitspatches und Schutzmaßnahmen verfügen.
- Mit Bedacht herunterladen: Laden Sie Apps nur von vertrauenswürdigen Quellen wie dem App Store oder verifizierten Entwicklern herunter und achten Sie auf etwaige Sicherheitshinweise von macOS.
- Verwenden Sie seriöse Sicherheitssoftware: Die Installation seriöser Antivirensoftware wie SpyHunter für Mac kann die Sicherheit Ihres Geräts erheblich verbessern. SpyHunter bietet Echtzeitschutz vor Malware und anderen Bedrohungen. Dadurch wird sichergestellt, dass Ihr System vor den neuesten Schwachstellen und Exploits geschützt bleibt. SpyHunter hält es frei von Malware, unabhängig davon, ob Sie einen Mac mit Apple Silicon oder einen Intel-basierten Mac haben.
Mit Blick auf die Zukunft bleibt die Tech-Community wachsam und bereit, auf neue Herausforderungen zu reagieren.
Für Benutzer erfordert die Balance zwischen dem Genuss modernster Technologie und der Gewährleistung der Datensicherheit Bewusstsein, Wachsamkeit und einen proaktiven Ansatz für die Cybersicherheit.
Abschluss
Diese neue, nicht behebbare Sicherheitslücke in den Chips der M-Serie von Apple ist eine deutliche Erinnerung an den ständigen Kampf zwischen der Weiterentwicklung der Technologie und der Gewährleistung der Sicherheit. Im weiteren Verlauf ist es von entscheidender Bedeutung, informiert und wachsam zu bleiben. Benutzer sollten ihre Geräte auf dem neuesten Stand halten und vorsichtig sein, wenn sie Apps aus nicht vertrauenswürdigen Quellen installieren.
Der Weg hin zu sicherem und effizientem Computing geht weiter, wobei aus jeder Herausforderung Lehren gezogen werden.