Pacman frisst auch Apple-Chips

MIT identifiziert Hardwareschwachstelle im M1-Chip

Uhr
von Yannick Züllig und jor

Sicherheitsforscher des MIT haben eine Schwachstelle in der Hardware von Apples M1-Chip gefunden. Damit soll man die "letzte Verteidigungslinie" des Chips umgehen können.

(Source: p2722754 / Pixabay.de)
(Source: p2722754 / Pixabay.de)

Sicherheitsforscher des Massachusetts Institute of Technology (MIT) haben Apples M1-Chip untersucht und eine Hardwareschwachstelle entdeckt. Wie das MIT Computer Science and Artificial Intelligence Laboratory mitteilt, lässt sich dank der Schwachstelle die "letzte Verteidigungslinie" des Chips umgehen.

Diese Verteidigungslinie ist die sogenannte "Pointer Authentification", eine Signatur, die bestätigt, dass der Zustand des Programms nicht böswillig verändert wurde. So liesse sich ein Angriff, der einen Softwarebug ausnutzt, dennoch aufhalten, auch wenn die Software kompromittiert wurde.

Mit einem sogenannten "Pacman"-Angriff konnte das MIT-Team diese Pointer Authentification nun umgehen. Da es sich um eine Hardware-Attacke handle, kann auch kein Softwarepatch dagegen helfen.

Einfach erraten

Pacman nutze einen Hardware-Seitenkanal, um den korrekten Pointer-Authentification-Code (PAC) zu erraten. Da es nur eine bestimmte Anzahl möglicher Werte für den PAC gibt, fanden die Forschenden heraus, dass es möglich ist, alle möglichen Werte auszuprobieren, um den richtigen zu finden.

Am wichtigsten sei jedoch, dass der Angriff keine Spuren hinterlässt, da alle Schätzungen im Rahmen einer spekulativen Ausführung erfolgen.

"Die Idee hinter der Pointer Authentification ist, dass man sich auf sie verlassen kann, wenn alles andere versagt hat, um Angreifer daran zu hindern, die Kontrolle über ein System zu erlangen. Wir haben gezeigt, dass die Pointer Authentification als letzte Verteidigungslinie nicht so absolut ist, wie wir einst dachten", sagt Joseph Ravichandran, MIT-Absolvent in Elektrotechnik und Informatik und CSAIL-Mitglied.

Nur das letzte Puzzelteil

Der Pacman-Angriff sei jedoch keine magische Umgehung für alle Sicherheitsmassnahmen auf dem M1-Chip. Man kann nur einen vorhandenen Bug nutzen, vor dem die Pointer Authentification schützt, und das Potenzial dieses Bugs für einen Angriff freisetzen, indem es den richtigen PAC findet. Es bestehe kein Grund zur "unmittelbaren Beunruhigung", sagen die Wissenschaftler, da Pacman kein System ohne einen bestehenden Softwarefehler kompromittieren kann.

Die Pointer Authentification diene in erster Linie dazu, den Kernel des Betriebssystems zu schützen, also den privilegiertesten Teil eines Systems. Ein Angreifer, der die Kontrolle über den Kernel erlangt, kann auf einem Gerät alles tun, was er möchte. Der Pacman-Angriff funktioniere sogar gegen den Kernel, was "massive Auswirkungen auf die zukünftige Sicherheitsarbeit bei allen ARM-Systemen mit aktivierter Pointer-Authentifizierung hat", sagt Ravichandran. "Zukünftige CPU-Designer sollten diesen Angriff berücksichtigen, wenn sie sichere Systeme bauen wollen. Entwickler sollten darauf achten, dass sie sich zum Schutz ihrer Software nicht ausschliesslich auf die Pointer-Authentifizierung verlassen."

Ob die Schwachstelle auch in den neuen M2-Prozessoren von Apple vorhanden ist, wird nicht erläutert. Mehr über den neuen Chip und die damit ausgerüsteten Geräte lesen Sie hier.

Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.

Webcode
DPF8_260197