2664921

Nicht reparierbare Sicherheitslücke in M1-Chip entdeckt

13.06.2022 | 11:10 Uhr | Halyna Kubiv

Die Forscher am Massachusetts Institute of Technology (MIT) haben eine Lücke im Kernel von M1-Chips entdeckt. Mit einem Software-Update lässt sie sich nicht schließen.

Während die M1-Prozessoren von Apple dem Mac zu neuen Leistungshöhen verholfen haben, haben einige Berichte potenzielle Sicherheitsprobleme des gefeierten SoC (System on the Chip) aufgedeckt. Der jüngste Bericht stammt vom MIT CSAIL , wo Forscher einen Weg gefunden haben, die sogenannte "letzte Sicherheitslinie" des M1 SoC zu umgehen.

MIT CSAIL fand heraus, dass die M1-Implementierung der Zeigerauthentifizierung (Pointer Authentication) mit einem von den Forschern entwickelten Hardware-Angriff überwunden werden kann. Die Zeigerauthentifizierung (auch Pointer-Authentifizierung genannt) ist eine Sicherheitsfunktion, die die CPU vor einem Angreifer schützt, der sich Zugriff auf den Speicher verschafft hat. Zeiger oder Pointer speichern Speicheradressen, und der Zeigerauthentifizierungscode (PAC) prüft auf unerwartete Änderungen, die durch einen Angriff verursacht werden. Im Rahmen seiner Forschungsarbeiten hat das MIT CSAIL "PACMAN" entwickelt, einen Angriff, der den richtigen Wert findet, um diese Zeigerauthentifizierung erfolgreich zu bestehen, sodass ein Hacker Zugriff auf den Computer erhält.

Was ist ein Kernel-Pointer und warum muss er überprüft werden?

Ein Pointer ist im Linux-Bereich im Grunde genommen eine genaue Adresse eines Bereichs auf dem Chip, dem eine bestimmte Software-Aufgabe zugewiesen wird. Eine Software hat auf dem Mac keinen direkten Zugriff auf den Arbeitsspeicher und Prozessor, sondern muss eigene Befehle über den sogenannten Kernel "übersetzen". Damit die Angreifer keinen direkten Zugriff auf den Chip erlangen, kann das System diese Pointer bzw. Adressen mit einem Schlüssel signieren und vor der Ausführung überprüfen. Eben in dieser Überprüfungsprozedur haben wohl die MIT-Forscher eine Lücke gefunden. 

Joseph Ravichandran vom MIT CSAIL, Mitautor eines Papiers, erklärt in einem MIT-Artikel: "Als die Zeigerauthentifizierung eingeführt wurde, wurde eine ganze Kategorie von Fehlern plötzlich viel schwieriger für Angriffe zu nutzen. Mit PACMAN werden diese Fehler ernster und die Angriffsfläche könnte insgesamt viel größer werden."

Laut MIT CSAIL wird ein Software-Patch das Problem nicht beheben, da der PACMAN-Angriff Hardware betrifft. Das Problem betrifft alle ARM-Prozessoren, die Pointer-Authentifizierung verwenden, nicht nur den M1 von Apple. "CPU-Architekten sollten in der Zukunft diesen Angriff berücksichtigen, wenn sie die sicheren Systeme von morgen bauen", schrieb Ravichandran. "Entwickler sollten darauf achten, dass sie sich zum Schutz ihrer Software nicht ausschließlich auf die Pointer-Authentifizierung verlassen." Als technologische Demonstration zeigt PACMAN, dass die Zeigerauthentifizierung nicht völlig idiotensicher ist und Entwickler sich nicht vollständig auf sie verlassen sollten.

Das MIT war in der Lage, den PACMAN-Angriff aus der Ferne durchzuführen. "Wir haben alle unsere Experimente über das Netzwerk auf einem Rechner in einem anderen Raum durchgeführt. PACMAN funktioniert auch ohne direkten Zugang zu dem Rechner, wenn Sie unprivilegierten Code ausführen können", heißt es in den PACMAN-FAQ. MIT ist jedoch nicht bekannt, ob der Angriff in freier Wildbahn eingesetzt wird, aber Macs sollten sicher sein, solange Betriebssystem-Updates installiert werden, sobald sie verfügbar sind.

Apple hat auf seiner WWDC-Keynote am vergangenen Montag den M2-Chip angekündigt, eine neue Generation, die die M1-Serie ablöst. Ein MIT-Vertreter bestätigte gegenüber Macworld, dass der M2 nicht auf diese Schwachstelle getestet wurde.

Das MIT CSAIL plant, den Bericht auf dem International Symposium on Computer Architecture am 18. Juni zu präsentieren. Apple ist über die Ergebnisse des MIT CSAIL informiert und hat die folgende Erklärung abgegeben: "Wir möchten uns bei den Forschern für ihre Zusammenarbeit bedanken, da dieser Konzeptnachweis unser Verständnis für diese Techniken verbessert. Basierend auf unserer Analyse und den Details, die uns die Forscher mitgeteilt haben, sind wir zu dem Schluss gekommen, dass dieses Problem kein unmittelbares Risiko für unsere Nutzer darstellt und nicht ausreicht, um die Sicherheitsvorkehrungen des Betriebssystems allein zu umgehen."

Der Artikel erschien ursprünglich bei Macworld.com

Macwelt Marktplatz

2664921