"Pacman": Forscher finden nicht behebbare Sicherheitslücke in Apples M1-Chip
"Pacman": Forscher finden nicht behebbare
Sicherheitslücke in Apples M1-Chip Eine Hardwareschwäche ermöglicht die spurlose
Aushebelung der Pointer-Authentication-Code-Absicherung. Apple sieht
darin aber keine große Gefahr
Die MIT-Forscher haben die "letzte
Verteidigungslinie" des Apple M1 geknackt.
Foto: MIT Nachdem Apple bereits für seine Handys und
Tablets seit Jahren Zeit eigene Chips designt, beschreitet man seit 2020
diesen Weg auch für Laptops und PCs. Ende vorletzten Jahres schickte man
den M1 an den Start, der seitdem seinen Weg in das iPad Pro, Macbooks
und Macs gefunden hat. Kürzlich wurde sein Nachfolger, der M2,
präsentiert, der im Juli mit neuen Ausgaben des Macbook Air und Macbook
Pro debütieren wird.
Bei Apples Chips geht es nicht nur um
Leistung und geringeren Energieverbrauch, sondern man wirbt auch mit
hoher Sicherheit. Eines der Sicherheitsmerkmale des M1 konnten Forscher
des Massachussetts Institute of Technology (MIT) nun aber erfolgreich
aushebeln. Doppelt problematisch dabei: Die Schwachstelle kann nicht mit
einem Patch behoben werden.
"Pacman" schlägt zu Konkret geht es um das die sogenannten
Pointer Authentication Codes, kurz PAC. Diese stellen eine Art letzte
Verteidigungsbarriere dar. Sie verifizieren über eine kryptografisch
erzeugte Signatur, dass eine App, die auf den Arbeitsspeicher zugreift,
nicht bösartig verändert wurde. Damit soll verhindert werden, dass der
Speicher als Angriffsvektor verwendet wird, etwa in dem per Schadcode
ein Buffer Overflow erzeugt wird, der etwa das unberechtigte Lesen von
Speicherinhalten erlauben kann.
Die Sicherheitsexperten fanden heraus, dass
sich über die von moderneren Prozessoren genutzte Technik der
Speculative Execution ("spekulative Ausführung") herausfinden lässt, ob
ein an den Chip gesenderter Authentifizierungscode korrekt war, oder
nicht. Dazu ist die Anzahl möglicher Werte für einen korrekten PAC klein
genug, um alle Varianten durchprobieren zu können, um den richtigen zu
finden. In Anlehnung an einen Videospielklassiker haben die
Security-Experten ihre Angriffsmethode "Pacman" getauft.
Auch Angriffe gegen Kernel möglich In einem Proof-of-Concept war man in der
Lage, nachzuweisen, dass eine solche Attacke auch gegen die bedeutendste
Ebene des Betriebssystems – den Kernel – umsetzbar ist. Dies habe
"massive Implikationen" für alle auf Kernen des britischen Konzerns ARM
basierenden Chips – wie auch Apples M-Reihe -, die PAC einsetzen,
schreiben die Forscher. "Wir haben nachgewiesen, dass die
Pointer-Authentifizierung nicht so absolut sicher ist, wie wir dachten."
Allerdings sei die Schwäche kein "magischer" Schlüssel für alle
Sicherheitsmechanismen des M1, da man ausschließlich Fehler ausnutzen
kann, für deren Absicherung PAC zum Einsatz kommt.
Wie bereits erwähnt, ist diese Schwachstelle
nicht behebbar. Da es sich um ein Hardwarefeature handelt, lässt sich
das Problem nicht durch eine umgebaute Steuersoftware für den Prozessor
lösen. Während Apple vor der Publikation des Reports keine Auskunft zur
Causa geben wollte, lieferte man danach gegenüber Techcrunch doch eine
Antwort.
Apple sieht nur geringes Risiko Das kalifornische Unternehmen sieht in der
Schwachstelle keine gravierende Gefahr. "Wir danken den Forschern für
ihre Arbeit, weil der Proof of Concept unser Verständnis für solche
Techniken weiter bringt", so ein Sprecher des Konzerns. "Auf Basis
unserer Analysen und den von den Forschern zur Verfügung gestellten
Detailinformationen schließen wir, dass es kein imminentes Risiko für
unsere Nutzer gibt und sich nur auf diesem Weg allein die
Sicherheitsvorkehrungen des Betriebssystems nicht umgehen lassen."
Ob auch der neue M2-Chip, der ebenfalls mit
PAC ausgerüstet ist, anfällig für solche Angriffe ist, konnte man am MIT
noch nicht testen. Potenziell betroffen sind auch ARM-basierte Chips
anderer Hersteller. Verschiedene Prozessoren, etwa von Qualcomm und
Samsung haben bereits Prozessoren angekündigt oder in Produktion
gebracht, die das Feature ebenfalls mitbringen. (gpi, 12.6.2022)