Homepage C-Security Cyberspace CSpionage CTerror  Gefährdung Kriminalität  Computer Kommunikation  Systeme Mensch Information Mobiltelephon Ramson Emission Schwachstellen
 Quanten Forschung Fachberichte Wirtschafte Technik Netzee Kryptologiee Geheimdienste kyb.Waffen Bildung Supercomp. Standorte I-Satelliten Diverses C-Politik  Verschlüsselung
Schwachstellen Hardware Programme Software History Kommunikation IoT / Geräte Militär Netzwerke Handys Mensch Spionagetools Tools Industrie
MS Exchange Solar Winds RamsonFlicken
Schwachstellen
Hardware Teil 1
Hardware Teil 2
Intel-Chips als Sicherheitsrisiko
Prozessorlücken: Wie Grazer IT-Experten zwei der größten Lücken entdeckten
Eine Hardware-Lücke bedroht Computer weltweit
Sicherheitslücke in Computerchips bedroht PCs und Smartphones weltweit
Nahezu alle Intel-Chips unsicher : Gravierende Lücke bedroht Millionen
PCs
Akute Gefahr für Millionen PCs: Gravierende Sicherheitslücke bei Intel enthüllt
Schwachstelle bei Intel-Prozessoren entdeckt
Kernschmelze Redux:Intel Fehler können Hacker Siphon Geheimnisse aus Millionen von PCs
 Teil 1Teil 2  Teil 3
Ein unfixierbarer Fehler bedroht 5 Jahre Intel-ChipsSicherheits-
Forscher legen neue Sicherheits-anfälligkeit in Intels CPUs offen
Sicherheitslücke in Apple-Chip T2: Unfixbare gefährdet alle aktuellen Macs
T2: Apples T2-Sicherheitschip hat einen unfixierbaren Fehler
Im Labor, wo Intel versucht, seine eigenen Chips zu hacken
"Pacman": Forscher finden nicht behebbare Sicherheitslücke in Apples M1-Chip
Das Microsoft-Team wetteifert, um Fehler zu fangen, bevor sie auftreten
ÆPIC Leak: Grazer Forscher finden grundlegenden Fehler in aktuellen Intel-Prozessoren
Neuer "Downfall"-Fehler enthüllt wertvolle Daten in Generationen von Intel-Chips
Standard
"Pacman": Forscher finden nicht behebbare Sicherheitslücke in Apples M1-Chip

 

"Pacman": Forscher finden nicht behebbare Sicherheitslücke in Apples M1-Chip
Eine Hardwareschwäche ermöglicht die spurlose Aushebelung der Pointer-Authentication-Code-Absicherung. Apple sieht darin aber keine große Gefahr


Die MIT-Forscher haben die "letzte Verteidigungslinie" des Apple M1 geknackt.

Foto: MIT
Nachdem Apple bereits für seine Handys und Tablets seit Jahren Zeit eigene Chips designt, beschreitet man seit 2020 diesen Weg auch für Laptops und PCs. Ende vorletzten Jahres schickte man den M1 an den Start, der seitdem seinen Weg in das iPad Pro, Macbooks und Macs gefunden hat. Kürzlich wurde sein Nachfolger, der M2, präsentiert, der im Juli mit neuen Ausgaben des Macbook Air und Macbook Pro debütieren wird.

Bei Apples Chips geht es nicht nur um Leistung und geringeren Energieverbrauch, sondern man wirbt auch mit hoher Sicherheit. Eines der Sicherheitsmerkmale des M1 konnten Forscher des Massachussetts Institute of Technology (MIT) nun aber erfolgreich aushebeln. Doppelt problematisch dabei: Die Schwachstelle kann nicht mit einem Patch behoben werden.

"Pacman" schlägt zu
Konkret geht es um das die sogenannten Pointer Authentication Codes, kurz PAC. Diese stellen eine Art letzte Verteidigungsbarriere dar. Sie verifizieren über eine kryptografisch erzeugte Signatur, dass eine App, die auf den Arbeitsspeicher zugreift, nicht bösartig verändert wurde. Damit soll verhindert werden, dass der Speicher als Angriffsvektor verwendet wird, etwa in dem per Schadcode ein Buffer Overflow erzeugt wird, der etwa das unberechtigte Lesen von Speicherinhalten erlauben kann.

Die Sicherheitsexperten fanden heraus, dass sich über die von moderneren Prozessoren genutzte Technik der Speculative Execution ("spekulative Ausführung") herausfinden lässt, ob ein an den Chip gesenderter Authentifizierungscode korrekt war, oder nicht. Dazu ist die Anzahl möglicher Werte für einen korrekten PAC klein genug, um alle Varianten durchprobieren zu können, um den richtigen zu finden. In Anlehnung an einen Videospielklassiker haben die Security-Experten ihre Angriffsmethode "Pacman" getauft.

Auch Angriffe gegen Kernel möglich
In einem Proof-of-Concept war man in der Lage, nachzuweisen, dass eine solche Attacke auch gegen die bedeutendste Ebene des Betriebssystems – den Kernel – umsetzbar ist. Dies habe "massive Implikationen" für alle auf Kernen des britischen Konzerns ARM basierenden Chips – wie auch Apples M-Reihe -, die PAC einsetzen, schreiben die Forscher. "Wir haben nachgewiesen, dass die Pointer-Authentifizierung nicht so absolut sicher ist, wie wir dachten." Allerdings sei die Schwäche kein "magischer" Schlüssel für alle Sicherheitsmechanismen des M1, da man ausschließlich Fehler ausnutzen kann, für deren Absicherung PAC zum Einsatz kommt.

Wie bereits erwähnt, ist diese Schwachstelle nicht behebbar. Da es sich um ein Hardwarefeature handelt, lässt sich das Problem nicht durch eine umgebaute Steuersoftware für den Prozessor lösen. Während Apple vor der Publikation des Reports keine Auskunft zur Causa geben wollte, lieferte man danach gegenüber Techcrunch doch eine Antwort.

Apple sieht nur geringes Risiko
Das kalifornische Unternehmen sieht in der Schwachstelle keine gravierende Gefahr. "Wir danken den Forschern für ihre Arbeit, weil der Proof of Concept unser Verständnis für solche Techniken weiter bringt", so ein Sprecher des Konzerns. "Auf Basis unserer Analysen und den von den Forschern zur Verfügung gestellten Detailinformationen schließen wir, dass es kein imminentes Risiko für unsere Nutzer gibt und sich nur auf diesem Weg allein die Sicherheitsvorkehrungen des Betriebssystems nicht umgehen lassen."

Ob auch der neue M2-Chip, der ebenfalls mit PAC ausgerüstet ist, anfällig für solche Angriffe ist, konnte man am MIT noch nicht testen. Potenziell betroffen sind auch ARM-basierte Chips anderer Hersteller. Verschiedene Prozessoren, etwa von Qualcomm und Samsung haben bereits Prozessoren angekündigt oder in Produktion gebracht, die das Feature ebenfalls mitbringen. (gpi, 12.6.2022)

https://www.derstandard.de/story/2000136496677/pacman-forscher-finden-nicht-behebbare-sicherheitsluecke-in-apples-m1-chip