Een recent geïdentificeerde kwetsbaarheid in Apple’s M-serie processoren kan ernstige gevolgen hebben voor crypto-gebruikers, met het potentieel om de private keys die essentieel zijn voor het beveiligen van digitale activa, in gevaar te brengen. Deze fout, die diep in de microarchitectuur van deze chips ligt, werd voor het eerst gemeld door Ars Technica en gedetailleerd in een paper gepubliceerd door een collectief van onderzoekers van topuniversiteiten in de VS.
Mac-gebruikers opgelet: Dit is cruciaal voor crypto-eigenaren
De kwetsbaarheid komt voort uit een zijdelings kanaal in de data memory-dependent prefetcher (DMP) van de chip, een mechanisme dat is ontworpen om de computer efficiëntie te verhogen. Echter, deze functie maakt onbedoeld de extractie van geheime sleutels mogelijk tijdens cryptografische operaties, een proces dat fundamenteel is voor de beveiliging van cryptocurrencies en andere digitale transacties.
“De DMP […] gebruikt de datawaarden om voorspellingen te maken […] als een datawaarde ‘lijkt op’ een pointer, zal het worden behandeld als een ‘adres’ […] de data van dit ‘adres’ zal naar de cache worden gebracht, lekkend over cache zijkanalen,” legden de onderzoekers uit, benadrukkend het onbedoelde risico dat door deze hardware-optimalisatie wordt gevormd.
Genoemd “GoFetch” door de ontdekkers, vereist deze aanvalsmethode geen administratieve toegang, wat alarmbellen doet rinkelen over de gemakkelijkheid waarmee kwaadwillenden deze kwetsbaarheid kunnen uitbuiten.
Volgens het team, “We geven niet om de datawaarde die wordt geprefetched, maar het feit dat de tussenliggende data eruitzag als een adres is zichtbaar via een cache kanaal en is voldoende om de geheime sleutel over tijd te onthullen.” Deze ontdekking is bijzonder zorgwekkend voor houders van cryptocurrency, aangezien private keys de spil zijn van beveiliging voor digitale wallets en transacties.
Wat betekent dit precies?
De implicaties van GoFetch zijn enorm, en beïnvloeden niet alleen traditionele encryptieprotocollen maar ook die ontworpen om bestand te zijn tegen quantum computing aanvallen. Dit brengt een breed scala aan cryptografische sleutels in gevaar, inclusief RSA en Diffie-Hellman, samen met post-quantum algoritmes zoals Kyber-512 en Dilithium-2.
De onderzoekers rapporteerden dat “De GoFetch app minder dan een uur nodig heeft om een 2048-bit RSA-sleutel te extraheren en iets meer dan twee uur om een 2048-bit Diffie-Hellman-sleutel te extraheren,” waarmee de efficiëntie en het gevaar van deze aanvalsvector wordt benadrukt.
Mitigatie van deze kwetsbaarheid vormt een aanzienlijke uitdaging vanwege de hardware-gebaseerde aard. Hoewel er software-gebaseerde verdedigingen kunnen worden ontwikkeld, komen deze vaak ten koste van verminderde prestaties, met name op apparaten met oudere M-serie chips.
“Voor ontwikkelaars van cryptografische software die draait op M1- en M2-processoren […] zullen ze andere verdedigingen moeten inzetten, waarvan bijna allemaal aanzienlijke prestatiepenalty’s met zich meebrengen,” merkten de onderzoekers op, wat wijst op een moeilijke weg vooruit voor zowel ontwikkelaars als gebruikers.
Apple heeft nog geen publieke verklaring afgelegd met betrekking tot de GoFetch bevindingen, waardoor de techgemeenschap en crypto-gebruikers vol verwachting wachten op een reactie. In de tussentijd adviseren de onderzoekers eindgebruikers om uit te kijken naar software-updates die specifiek deze kwetsbaarheid aanpakken.