Neue Sicherheitslücke bei Apple Silicon Macs entdeckt | Sir Apfelot

  Рет қаралды 744

Sir Apfelot

Sir Apfelot

2 ай бұрын

Sicherheitsforscher haben Sicherheitslücke "GoFetch" in Apple Silicon Chips gefunden. Hier wird erklärt, wie gefährlich sie wirklich für euch ist. Und lasst euch nicht von dem süßen Hund täuschen - er ist böse!
LINKS
▸ gofetch.fail/
▸ www.sir-apfelot.de/gofetch-si...
TAGS
#macbookpro #macbook #applesilicon #gofetch #securitybreach #sicherheitslücke #m1chip #m2chip #m3chip #apple
UNTERSTÜTZUNG
▸ Buymeacoffee: www.buymeacoffee.com/sirapfelot
▸ Steady: steadyhq.com/de/sir-apfelot/
▸ Amazon-Link: amzn.to/3vkigwR
SOFTWARE/SERVICES
▸ Musik: www.sir-apfelot.de/go/pond5
▸ AI-Audio-Verbesserer: www.sir-apfelot.de/go/auphonic
▸ Videoaufnahme-App: www.sir-apfelot.de/go/ecamm
AFFILIATE-LINKS
Wir erhalten eine Provision für Einkäufe, die du über die Links tätigst. Dein Preis bleibt davon unberührt. Das hilft uns, weiterhin Videos wie dieses zu machen. Vielen Dank für deine Unterstützung!
KONTAKT
Für geschäftliche Anfragen schick uns eine E-Mail: info@sir-apfelot.de
SUPPORT FÜR DICH
▸ Blog: www.sir-apfelot.de
▸ Forum: forum.sir-apfelot.de

Пікірлер: 9
@artsnstyles
@artsnstyles 2 ай бұрын
Moin dann sind natürlich doch auch die iPad Pros mit M Chip betroffen
@Sir-Apfelot-Tech-News
@Sir-Apfelot-Tech-News 2 ай бұрын
Ja, die hatte ich garnicht auf dem Schirm!
@user-qm9jx6bk2l
@user-qm9jx6bk2l 2 ай бұрын
Das Problem ist eigentlich, dass auch Anbieter Schlüssel in der Secure Enclave speichern können. Diese sollen nicht vom User ausgelesen werden. Das heißt, als Angreifer kann man auch den User, die auf den Apple Rechner arbeiten, zählen. Nicht immer kommt der Angreifer von außerhalb des Systems. MDM dürften z.B. angreifbar sein. Und vom User deaktivierbar sein. Damit muss Apple ein Fix anbieten.
@Sir-Apfelot-Tech-News
@Sir-Apfelot-Tech-News 2 ай бұрын
Ah, verstehe. Man kann also sein iPhone sozusagen aus dem MDM "befreien" und dann machen, was man möchte. An diesen "Angriff" habe ich noch garnicht gedacht. Danke für den Hinweis!
@user-qm9jx6bk2l
@user-qm9jx6bk2l 2 ай бұрын
@@Sir-Apfelot-Tech-News Oder sein Mac. Beim iPhone ist noch nicht klar, ob der Angriff funktioniert. Bei den Ausbaustufen (Pro, Max, Ultra) können die Forscher keine Angaben machen, wahrscheinlich sind sie aber betroffen. Und alles nur um den Cache schneller zu machen. Das dürfte auf den M1 und M2 zu schmerzhaften Performance Einbußen führen. Der M3 wird besser wegkommen. Der Bug ermöglicht Schlüssel aus der Security Enclave zu lesen. Normalerweise nennt man es Trusted Execution Environment (TEE), aber leider benutzt Apple gerne neue Begriffe. en.m.wikipedia.org/wiki/Trusted_execution_environment Neben MDM dürften Streaming und Spiele wegen den DRM-Maßnahmen betroffenen sein. Das ganze wird also noch Recht interessant.
@olafschluter706
@olafschluter706 4 күн бұрын
Die Secure Enclave ist mit GoFetch nicht angreifbar. Voraussetzung für den Angriff ist, dass Angreifer und Victim sich die gleiche CPU mit ihren L1, L2 caches und den gleichen physischen Arbeitsspeicher teilen (das ist allgemein bei Angriffen dieser Art, wie bspw auch bei Spectre und Meltdown, der Fall). Die Secure Enclave hat nicht bloss ihre eigene CPU, sie hat sogar eigenen Arbeitsspeicher. Schlüssel, die die Secure Enclave verwendet, liegen im allgemeinen Arbeitsspeicher (an den der Angreifer herankommen könnte) nie unverschlüsselt vor. Und nur die SE kann die entschlüsseln. Gefährlich ist die Lücke für alle Software, die für ihre Kryptographie nicht die Secure Enclave nutzen, und das ist immer noch sehr viel, weil die Secure Enclave nur ganz wenige kryptographische Algorithmen beherrscht, praktisch nur zwei, AES und ECDH/ECDSA auf der P256 Kurve. Z.B. ist alles angreifbar, was für Kryptographie OpenSSL nutzt. Allerdings basiert die ganze OS-Sicherheit von iOS hinsichtlich Verschlüsselung (bspw. von Cloud-Daten oder des Dateisystems) auf der SE.
@user-qm9jx6bk2l
@user-qm9jx6bk2l 4 күн бұрын
@@olafschluter706 Ein klitzekleines Problemchen ist, dass die Secure Enklave ohne irgendwelche Datenverbindung keine Daten mit der CPU austauschen kann. Bei den Ausführen der Kryptofunktionen, fallen Daten an. Zum Beispiel die verschlüsselten Daten, und die Rohdaten. Um die Kryptographie zu beschleunigen, wird dazu der Cache benutzt. Und dabei wird der Datenzugriff durch DMP beschleunigt. Wenn gleichzeitig normale Daten in den Cache geschrieben werden, trennt DMP die Pointer nicht sauber. Der Rest ist einfache Mathematik. Und schon ist der Schlüssel errechnet. Das dumme nur, ohne DMP ist der SOC langsamer. Ca. 20%. Wie das genau geht, kann es im dazugehörigen Papier nachlesen. Und es gibt ein Programm in GitHub, mit dem man selber den Fehler nachstellen kann.
Unfixable Apple Exploit - How It Really Works
28:43
Nathan Baggs
Рет қаралды 14 М.
Miracle Doctor Saves Blind Girl ❤️
00:59
Alan Chikin Chow
Рет қаралды 21 МЛН
Did you find it?! 🤔✨✍️ #funnyart
00:11
Artistomg
Рет қаралды 118 МЛН
Die 5 größten Apple-Flops
9:05
TURN ON
Рет қаралды 14 М.
Platz schaffen auf dem Mac mit Daisy Disk - Sir Apfelot
14:52
researchers find unfixable bug in apple computers
8:32
Low Level Learning
Рет қаралды 692 М.
The Apple M-Series GoFetch Attack
58:29
Molly Rocket
Рет қаралды 19 М.
Finde das richtige MacBook für dich (Anfang 2024)
17:51
notebooksbilliger.de
Рет қаралды 33 М.
Is x86 dead? Mac Studio vs. Windows PC
12:57
c't 3003
Рет қаралды 81 М.
iOS 17 Einstellungen, die du SOFORT abschalten solltest
13:58
neumann.digital - iPhone & iPad Tipps
Рет қаралды 210 М.
Mac Tipps, die jeder kennen sollte!
8:37
Täglich Technik
Рет қаралды 50 М.
Полный обзор iPad Pro M4 - хвалю!
26:27
Rozetked
Рет қаралды 208 М.
What’s your charging level??
0:14
Татьяна Дука
Рет қаралды 6 МЛН
📱 SAMSUNG, ЧТО С ЛИЦОМ? 🤡
0:46
Яблочный Маньяк
Рет қаралды 1,6 МЛН
How much charging is in your phone right now? 📱➡️ 🔋VS 🪫
0:11