
Hardware-Schwachstelle in Apples M-Chips ermöglicht Verschlüsselung zu knacken
Apple-Computer unterscheiden sich seit langem von Windows-PCs dadurch, dass sie schwieriger zu hacken sind. Das ist ein Grund, warum einige sicherheitsbewusste Computer- und Smartphone-Nutzer gerne die hohen Preise für ihre Produkte zahlen. In letzter Zeit steht Apple jedoch immer häufiger im Rampenlicht, da Technikexperten zahlreiche Sicherheitslücken in seinen Produkten aufdecken.
Die neueste ist ein neuer Fehler, den Forscher in den Apple-Chipsätzen M1, M2 und M3 gefunden haben. Die GoFetch-Schwachstelle ist Teil der CPU des Computers. Das bedeutet, dass die Schwachstelle im Grunde nicht behoben werden kann, es sei denn, man baut einen neuen Prozessor ein. Sie ermöglicht Cache-basierte Speicherangriffe über Seitenkanäle, bei denen ein Prozess die Daten eines anderen Prozesses lesen und Informationen ausspähen kann. Die Schwachstelle ist sehr ausgeklügelt und hängt mit dem Data Memory-dependent Prefetcher-Hardwareteil des Chips zusammen.
Obwohl sie sehr besorgniserregend ist, betonen Cybersicherheitsexperten, dass es sich um einen lokalen Fehler handelt, was bedeutet, dass eine Person Zugang zu Ihrem Computer benötigt, um ihn auszunutzen.
Nichtsdestotrotz deutet dies auf einen Trend hin, bei dem sich Computer und Smartphones von Apple zunehmend als weit weniger sicher erweisen, als viele Verbraucher glauben. Und gerade bei Fehlern wie diesem fragen sich einige Leute, wie der deutsche in Neuseeland lebende „Kim Dotcom“, ob die US-Geheimdienste sie absichtlich dort platziert haben, um Amerikaner auszuspionieren.
- Mayer, Dr. Peter F.(Autor)
This is big: The US Govt has created a hardware backdoor in the CPUs of Apple devices. This cannot be patched with a software update. Every owner of an Apple device is affected. You have no security. US spy agencies will have done the same with other CPUs. https://t.co/FfuIbAOyWG
— Kim Dotcom (@KimDotcom) March 26, 2024
Mehrere öffentlichkeitswirksame Sicherheitslücken bei Apple aufgedeckt
Im Dezember deckten Forscher einen als Triangulation bekannten Angriff auf, bei dem über einen Zeitraum von vier Jahren unzählige iPhones abgehört wurden, von denen viele Mitarbeitern der Sicherheitsfirma Kaspersky gehörten. Die Angreifer verschafften sich durch Ausnutzung einer Schwachstelle in einer nicht dokumentierten Hardwarefunktion der Telefone einen komfortablen Zugang.
Nach einer langwierigen Untersuchung konnten die Forscher nicht herausfinden, woher die Angreifer wussten, dass die Hardware-Funktion existierte oder welchen Zweck sie erfüllte. Die Backdoor-Kampagne war beträchtlich und infizierte die iPhones von Tausenden von Mitarbeitern russischer Botschaften und Vertretungen. In den Jahren, in denen sie aktiv war, wurden die Telefone der Opfer über iMessage-Texte infiziert, die dank einer komplexen Exploit-Kette Malware auf den Geräten installieren konnten, ohne dass das Opfer etwas unternahm.
Dadurch wurde eine voll funktionsfähige Spyware auf den Telefonen installiert, die ein breites Spektrum sensibler Daten an von den Hackern kontrollierte Server übermitteln konnte. Zu den übertragenen Daten gehörten Fotos, Mikrofonaufzeichnungen und Geolokalisierungsinformationen.
Kaspersky-Forscher Boris Larin erklärt, was diesen Angriff so besonders macht: „Aufgrund der geschlossenen Natur des iOS-Ökosystems war der Entdeckungsprozess sowohl anspruchsvoll als auch zeitaufwändig und erforderte ein umfassendes Verständnis sowohl der Hardware- als auch der Software-Architekturen. Was uns diese Entdeckung einmal mehr lehrt, ist, dass selbst fortschrittliche hardwarebasierte Schutzmechanismen angesichts eines raffinierten Angreifers unwirksam gemacht werden können, insbesondere wenn es Hardwarefunktionen gibt, mit denen diese Schutzmechanismen umgangen werden können.“
Im Januar wurde eine weitere Sicherheitslücke in Apple-Produkten entdeckt. Sie trägt den Namen LeftoverLocals und ermöglicht es Angreifern mit lokalem Zugriff auf ein Gerät, an Daten zu gelangen, die im lokalen Speicher der GPU verarbeitet werden, was angesichts der zunehmenden Verwendung von Large Language Models ein großes Risiko darstellt. Die Schwachstelle bedeutet, dass Angreifer die interaktive LLM-Sitzung eines Benutzers belauschen können, wodurch sie möglicherweise Zugang zu sensiblen Informationen erhalten. Nur einige Apple-Geräte haben bereits Patches erhalten, um diese Schwachstelle zu beheben; andere sind weiterhin anfällig.
Bild von Markus Spiske auf Pixabay
Unsere Arbeit ist spendenfinanziert – wir bitten um Unterstützung.
Folge TKP auf Telegram oder GETTR und abonniere unseren Newsletter.
Kommt 2024 ein Cyberangriff auf Banken um weltweite digitale ID und KI-Herrschaft durchzusetzen?
Supergau Bundeswehr Leak: Sicherheitspolitische Bombe erschüttert NATO
Spielt es noch eine Rolle, was wir verschlüsseln? Der Korrupte Ami liest alles mit! Er macht weder vor Politik noch vor kleinen Menschen halt! Die neue Entwicklung namens KI wird als Video-Missbrauch bereits eingesetzt und viele Politiker und Bürger in Elend stürzen, durch Lügen und Betrügen dank der Hintermänner!
Schwerer zu hacken ist ein sehr dehnbar Begriff, Windows 10 ca. 30 Sekunden und MacOS 2 Minuten, die Zahlen sind nicht aktuell, etwa 5 Jahre alt
###
OpenBSD —>. https://www.openbsd.org/
Only two remote holes in the default install, in a heck of a long time!
Fast 30 Jahre 👍 ohne Hack!
Im Oktober 1995 gründete Theo de Raadt OpenBSD als neue Projektaufspaltung von NetBSD 1.0. Die erste Veröffentlichung, OpenBSD 1.2, wurde im Juli 1996 herausgegeben, gefolgt von OpenBSD 2.0 im Oktober desselben Jahres.
Ist vielleicht das auch der Grund, warum die Chinesen keine Prozessoren von Intel und AMD mehr wollen?
wissen sie, dass auch dort kleine Hintertürchen verbaut sind?
Ich sehe zwei Probleme und eine sehr beunruhigende Schlussfolgerung. Aufgrund der Komplexität, die durch das Zusammenwirken zahlreicher wiederum komplexer Soft- und Hardwarebausteine entsteht, ist Sicherheit ausgeschlossen. Dem Anwender bleibt nicht mehr als die Hoffnung, dass sich sein individueller Schaden kraft des Kopf-an-Kopf-Rennens der Guten, die Sicherheitslücken schließen und der Bösen, die Sicherheitslücken schaffen und ausnutzen, einigermaßen in Grenzen hält. Hier ist etwas außer Kontrolle geraten, das sich nicht mehr einfangen lässt. Was bedeutet das für uns?
Neben dem technischen gibt es ein emotionales/philosophisches Problem, nämlich Vertrauen. Vor dem zuvor beschrieben technischen Hintergrund ist Vertrauen, also die ohne vorsätzliche Beeinflussung entstandene Überzeugung, dass man etwas in sein Leben lassen kann, ohne dadurch einen Nachteil hinzunehmen, nüchtern betrachtet schlicht nicht möglich. Was bedeutet das für uns?
Die verfluchte Digitalisierung (darunter auch künstliche Intelligenz und sonstige technische Neuerungen) wird sich wohl weder rückgängig machen noch kontrollieren lassen. Ich befürchte, dass uns die Digitalisierung eine Zeitenwende/einen Paradigmenwechsel aufzwingt, deren/dessen Geschehen eine intellektuelle und emotionale Massenvergewaltigung voraussetzt. Das Verschwinden oder durch psychorhetorisches Verdrehen Unkenntlichmachen (siehe etwa Mausfeld) für uns arteigener Merkmale wie der Fähigkeit, Vertrauen zu entwickeln und zu empfinden, wird ein strategisches Ziel dieses psychologischen Feldzuges sein.
Ich möchte mir weder die Gefühle und das Verhalten der Opfer dieser Operation, die einzelnen Menschen noch das Leben in einer solchen Gesellschaft vorstellen müssen!
Da jedes amerikanische Unternehmen per Gesetz Zugänge für ‚Dienste‘ bereitstellen muss, ist das mit Sicherheit nur ein Eingangstor von vielen. Das blenden Obstnutzer aber gerne aus. (auch Fensternutzer).
Man sollte sich darüber im klaren sein, dass amerikanische Geräte und dazu gehören auch die überteuerten Applekisten alle mit Backdoors für die amerikanischen Geheimdienste ausgestattet sind.
Ich meine, das ist dort sogar gesetzlich geregelt.
Ich mag Apple trotzdem. Das gönne ich mir, weil ich mir meinen neuen Apple Laptop selbst einrichten kann, ohne ein Genie sein zu müssen. Der schnurrt auch jahrelang ohne gröbere Probleme wie ein Kätzchen. Ich bin zufrieden mit den Geräten. iPhone hab ich allerdings keins, das brauch ich nicht und ist mir zu teuer.
Na, wohl ein Aprilscherz?
„Die Backdoor-Kampagne war beträchtlich und infizierte die iPhones von Tausenden von Mitarbeitern russischer Botschaften und Vertretungen“
IPhone in Benutzung durch russische Botschaften…
Haben die Apple-Chipsätzen M1, M2 und M3 auch Interrupt-Leitungen ? Verstehe ni wie ein Befehlszähler an ne andere Adresse kommt und dort den ersten Maschinencode als Befehl liest und eben dann was andres macht ? Und wie kommt der Befehlszähler in der CPU wieder an seine alte Adresse zurück, um dort geordnet weiter zu machen ?
Kann man das ni bissel für jedermann verständlicher erklären ?
Dieser Tage gab es ein ganz anderes Problem das einen Großteil der Linux Server Infrastruktur betroffen hätte, ausgerechnet ein Microsoft Entwickler hat das glücklicherweise entdeckt. Das war nicht einfach nur eine Sicherheitslücke, da steckt scheinbar jemand zwei Jahre Arbeit dahinter:
https://www.danisch.de/blog/2024/03/31/it-sicherheitskatastrophe-durch-code-of-conduct/
https://linuxnews.de/kompromittiertes-paket-in-arch-debian-fedora-und-opensuse