Sicherheitsforscher des Massachusetts Institute of Technology (MIT) haben Apples M1-Chip untersucht und eine Hardware-Schwachstelle entdeckt. Wie das Computer and Artificial Intelligence Lab des MIT berichtet, ermöglicht die Schwachstelle die Umgehung der „letzten Verteidigungslinie“ des Chips.
Diese Verteidigungslinie ist als „Zeigerauthentifizierung“ bekannt, eine Signatur, die bestätigt, dass der Status des Programms nicht böswillig geändert wurde. Auf diese Weise kann ein Angriff, der einen Softwarefehler ausnutzt, immer noch gestoppt werden, selbst wenn die Software kompromittiert wurde.
Das MIT-Team konnte diese Pointer-Authentifizierung mit einem Angriff namens „Pacman“ umgehen. Da es sich um einen Hardware-Angriff handelt, kann kein Software-Patch helfen.
Rate einfach
Pacman verwendet einen hardwareseitigen Kanal, um den korrekten Pointer Authentication Code (PAC) zu erraten. Da es nur eine bestimmte Anzahl möglicher Werte für den PAC gibt, fanden die Forscher heraus, dass es möglich ist, alle möglichen Werte zu testen, um den richtigen zu finden.
Am wichtigsten ist, dass der Angriff keine Spuren hinterlässt, da alle Schätzungen im Rahmen der spekulativen Ausführung gemacht werden.
„Die Idee hinter der Zeigerauthentifizierung ist, dass ihr vertraut werden kann, wenn alles andere versagt hat, um Angreifer daran zu hindern, die Kontrolle über ein System zu erlangen. Wir haben gezeigt, dass die Zeigerauthentifizierung als letzte Verteidigungslinie nicht so absolut ist, wie wir es früher getan haben sein. “
Nur das letzte Puzzleteil
Der Pacman-Angriff ist jedoch keine magische Umgehung aller Sicherheitsmaßnahmen auf dem M1-Chip. Es kann nur ein vorhandener Fehler ausgenutzt werden, vor dem er die Zeigerauthentifizierung schützt, und das Angriffspotential dieses Fehlers freisetzen, indem der richtige PAC gefunden wird. Es gebe keinen Grund zur “unmittelbaren Besorgnis”, sagen Wissenschaftler, da Pacman ein System ohne einen vorhandenen Softwarefehler nicht kompromittieren könne.
Die Zeigerauthentifizierung wird hauptsächlich verwendet, um den Kernel des Betriebssystems zu schützen, der der privilegierteste Teil eines Systems ist. Ein Angreifer, der die Kontrolle über den Kernel übernimmt, kann auf einem Gerät tun, was er will. Der Pacman-Angriff funktioniert sogar gegen den Kernel, was “massive Auswirkungen auf die zukünftige Sicherheitsarbeit auf allen ARM-Systemen mit aktivierter Pointer-Authentifizierung hat”, sagt Ravichandran. „Zukünftige CPU-Designer sollten sich dieses Angriffs bewusst sein, wenn sie sichere Systeme bauen wollen. Entwickler sollten darauf achten, sich nicht ausschließlich auf die Pointer-Authentifizierung zu verlassen, um ihre Software zu schützen.“
Es ist nicht klar, ob die Sicherheitslücke auch in Apples neuen M2-Prozessoren vorhanden ist. Hier können Sie mehr über den neuen Chip und die damit ausgestatteten Geräte lesen.
Um mehr über Cyberkriminalität und Cybersicherheit zu erfahren, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Das Portal informiert täglich über aktuelle Bedrohungen und neue Abwehrstrategien.