Forscher finden neue Schwachstelle bei Apple Silicon Chips
Forscher haben Details einer Apple Silicon-Schwachstelle mit dem Namen „Augury“ veröffentlicht. Derzeit scheint es aber kein großes Problem zu sein.
Jose Rodrigo Sanchez Vicarte von der University of Illinois at Urbana-Champaign und Michael Flanders von der University of Washington veröffentlichten ihre Erkenntnisse über einen Fehler in Apple Silicon. Die Schwachstelle selbst ist auf einen Fehler in Apples Implementierung des Data-Memory Dependent Prefetcher (DMP) zurückzuführen.
Kurz gesagt, ein DMP untersucht den Speicher, um zu bestimmen, welcher Inhalt für die CPU „vorab abgerufen“ werden soll. Die Forscher fanden heraus, dass die Chips M1, M1 Max und A14 von Apple ein „Array von Zeigern“ verwendeten, das ein Array durchläuft und den Inhalt dereferenziert.
Dadurch könnten möglicherweise Daten verloren gehen, die nicht gelesen werden, weil sie vom Prefetcher dereferenziert werden. Die Implementierung von Apple unterscheidet sich von einem herkömmlichen Prefetcher, wie in der Veröffentlichung erläutert wird.
„Sobald *arr[0] … *arr[2] aufgetreten ist (sogar spekulativ!), beginnt es mit dem Prefetching von *arr[3] weiter. Das heißt, es wird zuerst den Inhalt von arr vorab abrufen und dann diesen Inhalt dereferenzieren. Im Gegensatz dazu würde ein herkömmlicher Prefetcher den zweiten Schritt/die Dereferenzierungsoperation nicht durchführen.“
Da die CPU-Kerne die Daten nie lesen, funktionieren Abwehrmaßnahmen, die versuchen, den Zugriff auf die Daten zu verfolgen, nicht gegen die Augery-Schwachstelle.
David Kohlbrenner, Assistenzprofessor an der University of Washington, spielte die Auswirkungen von Augery herunter und bemerkte, dass Apples DMP „ungefähr der schwächste DMP ist, den ein Angreifer bekommen kann“.
Die gute Nachricht hier ist, dass dies ungefähr der schwächste DMP ist, den ein Angreifer bekommen kann. Es wird nur vorab abgerufen, wenn der Inhalt eine gültige virtuelle Adresse ist, und hat eine Reihe von ungeraden Einschränkungen. Wir zeigen, dass dies verwendet werden kann, um Zeiger zu verlieren und ASLR zu brechen.
Wir glauben, dass bessere Angriffe möglich sind.
– David Kohlbrenner (@dkohlbre) 29. April 2022
Forscher sagen, dass vorerst nur auf die Zeiger zugegriffen werden kann, und selbst dann über die Forschungs-Sandbox-Umgebung, die zur Erforschung der Schwachstelle verwendet wird. Apple wurde auch vor der Veröffentlichung über die Schwachstelle informiert, sodass ein Patch wahrscheinlich bald eintreffen wird.
Apple hat einen März 2022-Patch für MacOS Monterey herausgegeben, der einige böse Bluetooth- und Anzeigefehler behebt. Außerdem wurden zwei Sicherheitslücken gepatcht, die es einer Anwendung ermöglichten, Code mit Berechtigungen auf Kernel-Ebene auszuführen.
Andere kritische Fixes für das Desktop-Betriebssystem von Apple umfassen einen Patch, der eine Schwachstelle beseitigte, die Browserdaten im Safari-Browser offenlegte.
Das Auffinden von Fehlern in Apples Hardware kann manchmal einen hübschen Gewinn einbringen. Ein Ph.D. Student von Georgia Techfand eine große Schwachstelle , die unbefugten Zugriff auf die Webcam ermöglichte. Apple belohnte ihn großzügig mit etwa 100.000 US-Dollar für seine Bemühungen.