Der M1 hat eine große Sicherheitslücke, die Apple nicht patchen kann

Forscher des Computer Science and Artificial Intelligence Laboratory (CSAIL) des MIT haben eine neue Sicherheitslücke entdeckt, die auf den beliebten M1-Prozessor von Apple abzielt . Der Angriff mit dem Namen PACMAN ist in der Lage, die letzte Verteidigungslinie gegen Softwarefehler auf dem M1 und möglicherweise anderen ARM-basierten Prozessoren zu umgehen.

PACMAN greift die Pointer-Authentifizierung an, die die letzte Station für die meisten Software-Schwachstellen darstellt. Die Pointer-Authentifizierung bestätigt, dass ein Programm nicht auf böswillige Weise verändert wurde, und dient als „Sicherheitsnetz … im schlimmsten Fall“, wie MIT-Doktorand Joseph Ravichandran es ausdrückte. Die MIT-Forscher haben PACMAN entwickelt, um die Pointer-Authentifizierungssignatur zu erraten und diesen kritischen Sicherheitsmechanismus zu umgehen. Forscher sagen, dass PACMAN einen Hardwaremechanismus ausnutzt, sodass ein Software-Patch ihn nicht beheben kann.

Apple M1 Prozessor auf einem Mainboard.

Der Angriff funktioniert, indem alle möglichen Pointer-Authentifizierungswerte durch einen hardwareseitigen Kanal laufen, der zeigt, ob die Vermutung richtig war oder nicht. Dies alles geschieht unter spekulativer Ausführung – im Grunde wird eine Rechenaufgabe ausgeführt, die zu diesem Zeitpunkt nicht erforderlich ist – was bedeutet, dass PACMAN keine Spuren hinterlässt.

„Die Idee hinter der Pointer-Authentifizierung ist, dass Sie sich, wenn alles andere fehlgeschlagen ist, immer noch darauf verlassen können, dass Angreifer die Kontrolle über Ihr System erlangen“, sagte Ravichandran, der den PACMAN-Bericht mitverfasste. „Wir haben gezeigt, dass die Pointer-Authentifizierung als letzte Verteidigungslinie nicht so absolut ist, wie wir früher dachten.“

Keine Sorge, vorerst

Obwohl PACMAN für M1 und andere ARM-basierte Systeme, die Zeigerauthentifizierung verwenden, beängstigend ist, sagen MIT-Forscher, dass es keinen Grund gibt, sich jetzt Sorgen zu machen. PACMAN lässt einfach Softwarefehler durch, die durch Zeigerauthentifizierung blockiert würden. Kurz gesagt, es muss zuerst eine Software-Schwachstelle existieren, damit PACMAN etwas tun kann.

Apple seinerseits reagiert normalerweise schnell auf Schwachstellen. Apple zahlte beispielsweise Anfang dieses Jahres einem Studenten 100.000 US-Dollar für die Entdeckungeines Webcam-Hacks auf Macs , und ein MacOS Monterey-Update im März behob zwei große Sicherheitslücken bei Macs. Laut MIT konzentriert sich der PACMAN-Angriff mehr auf die Prozessoren der Zukunft.

iMac wird bei der offiziellen Eröffnung des neuen Apple Store Via Del Corso ausgestellt.
Antonio Masiello/Getty Images

Ravichandran sagte Digital Trends in einem Interview, dass es nur auf den M1 abzielte und Apple 2021 über das Problem informierte. Er sagt, „die besorgniserregende Frage ist nicht, ob die aktuellen ARM-Prozessoren anfällig sind, sondern ob zukünftige ARM-Prozessoren ebenfalls anfällig sind.“ Wir haben uns an ARM gewandt, das sagt, dass es sich der Schwachstelle bewusst ist und plant, ein Update auf der ARM Security Center Developer Site zu veröffentlichen, sobald die Untersuchung abgeschlossen ist.

Wir haben uns auch an Apple gewandt, das die folgende Erklärung abgab: „Wir möchten den Forschern für ihre Zusammenarbeit danken, da dieser Machbarkeitsnachweis unser Verständnis dieser Techniken verbessert. Basierend auf unserer Analyse sowie den uns von den Forschern mitgeteilten Details sind wir zu dem Schluss gekommen, dass dieses Problem kein unmittelbares Risiko für unsere Benutzer darstellt und nicht ausreicht, um die Sicherheitsmaßnahmen des Betriebssystems allein zu umgehen.“

Obwohl PACMAN keine unmittelbare Bedrohung für M1 darstellt, kommen die Ergebnisse des MIT nicht zu einem günstigen Zeitpunkt. Apple hat gerade den M2-Prozessor vorgestellt, der wahrscheinlich auch die Zeigerauthentifizierung verwendet. Ravichandran gibt einige Ratschläge für Probleme, die sich aus PACMAN mit zukünftigen Chips ergeben könnten: „Entwickler sollten darauf achten, sich nicht nur auf die Pointer-Authentifizierung zu verlassen, um ihre Software zu schützen.“

Apple scheint nicht allzu besorgt zu sein, und die MIT-Forscher auch nicht. Ravichandran sagt, obwohl die Zeigerauthentifizierung „überall in PAC-fähigen Binärdateien (wie dem macOS-Kernel) verwendet wird“, funktioniert sie nur „als letzter Schritt der Ausnutzung, wenn alles außer der Zeigerauthentifizierung umgangen wurde“.

Das bedeutet jedoch nicht, dass PACMAN harmlos ist. Ravichandran warnte, dass „die Verwendung von PACMAN zur Umgehung der Zeigerauthentifizierung die Tür zur Ausführung willkürlichen Codes öffnet, die dem Angreifer die vollständige Kontrolle über ein Gerät geben würde“. Forscher vermuten auch, dass zukünftige ARM-Prozessoren mit Pointer-Authentifizierung ebenfalls anfällig sein könnten.

Dies ist nicht die erste Schwachstelle, mit der der M1 konfrontiert ist. Forscher entdeckten im Mai eine hardwarebasierte Sicherheitslücke im M1 , die jedoch nicht als großes Problem angesehen wurde und keine weit verbreiteten Probleme verursacht hat.

MIT-Forscher werden ihre vollständigen Ergebnisse am 18. Juni auf dem International Symposium on Computer Architecture präsentieren.

Wie Sie sich schützen können

PACMAN stellt keine unmittelbare Bedrohung dar, Sie müssen also nichts tun, um sich zu schützen. Da PACMAN nur funktioniert, wenn Softwarefehler vorhanden sind, ist es wichtig, MacOS und Ihre Software auf dem neuesten Stand zu halten. Lesen Sie unbedingt unsere Anleitung zum Aktualisieren Ihres Mac und suchen Sie regelmäßig nach Software-Updates für die auf Ihrem Computer installierten Apps.

Ravichandran wiederholte diesen Rat: „Halten Sie Ihre Software auf dem neuesten Stand!“