Apples blitzschnelle und bemerkenswert effiziente M1-Chips waren die Katalysatoren für das jüngste Wiederaufleben des MacBook, aber MIT-Sicherheitsforscher haben einen Riss in ihrer Panzerung gefunden.
Wissenschaftler des MIT Computer Science & Artificial Intelligence Laboratory (CSAIL). in einem kürzlich erschienenen Papier offenbart eine Schwachstelle in dem, was sie die „letzte Sicherheitslinie“ für den M1-Chip nennen. Der Fehler könnte theoretisch Angreifern eine Tür geben, um vollen Zugriff auf den Kern des Betriebssystems zu erhalten.
Bevor ich weiter gehe, M1-Mac Besitzer müssen sich keine Sorgen machen, dass ihre sensiblen Daten gestohlen werden. Obwohl dies eine schwerwiegende Schwachstelle ist, die behoben werden muss, müssen bestimmte unwahrscheinliche Bedingungen erfüllt sein, damit sie funktioniert. In erster Linie muss das angegriffene System einen vorhandenen Speicherkorruptionsfehler aufweisen. Daher sagen die Wissenschaftler, dass es „keinen Grund zur sofortigen Beunruhigung“ gibt.
Apple seinerseits dankte den Forschern in einer Stellungnahme dazu TechCrunch betonte aber, dass das „Problem“ kein unmittelbares Risiko für MacBook-Besitzer darstelle.
„Wir möchten den Forschern für ihre Zusammenarbeit danken, da dieser Machbarkeitsnachweis unser Verständnis dieser Techniken verbessert“, sagte Apple. „Basierend auf unserer Analyse sowie den uns von den Forschern mitgeteilten Details sind wir zu dem Schluss gekommen, dass dieses Problem kein unmittelbares Risiko für unsere Benutzer darstellt und nicht ausreicht, um die Sicherheitsmaßnahmen des Betriebssystems allein zu umgehen.“
G/O Media kann eine Provision erhalten
Um zu den technischen Details zu kommen: Der M1-Chip von Apple verwendet eine sogenannte Pointer-Authentifizierung, um unerwartete Änderungen im Speicher zu erkennen und sich davor zu schützen. Das MIT nennt dies die „letzte Verteidigungslinie“ und sagt, es könne Fehler auslöschen, die normalerweise ein System gefährden und private Informationen preisgeben würden. Dies geschieht mithilfe von „PAC“ oder einem Zeigerauthentifizierungscode, der nach unerwarteten Änderungen durch einen Angriff sucht. Ein PAC oder ein kryptografischer Hash, der als Signatur verwendet wird, wird erstellt, wenn ein Programm als sicher erachtet wird.
Wie die Forscher entdeckten, kann diese Verteidigungslinie durchbrochen werden. Hier kommt der PACMAN-Angriff des MIT ins Spiel. Er errät den Wert eines PAC unter Verwendung eines Hardwaregeräts, was bedeutet, dass ein Software-Patch das Programm nicht reparieren wird. Es gibt viele mögliche Werte eines PAC, aber mit einem Gerät, das anzeigt, ob eine Vermutung richtig oder falsch ist, können Sie sie alle ausprobieren, bis Sie den richtigen erhalten, ohne Spuren zu hinterlassen. In diesem Szenario gewinnen die Geister.
„Die Idee hinter der Pointer-Authentifizierung ist, dass Sie sich, wenn alles andere fehlgeschlagen ist, immer noch darauf verlassen können, dass Angreifer die Kontrolle über Ihr System erlangen. Wir haben gezeigt, dass die Pointer-Authentifizierung als letzte Verteidigungslinie nicht so absolut ist, wie wir früher dachten“, sagte MIT CSAIL Ph.D. Student Joseph Ravichandran und Co-Hauptautor der Arbeit.
„Als die Zeigerauthentifizierung eingeführt wurde, wurde eine ganze Kategorie von Fehlern plötzlich viel schwieriger für Angriffe zu verwenden. Da PACMAN diese Fehler schwerwiegender macht, könnte die Angriffsfläche insgesamt viel größer sein“, fügte Ravichandran hinzu.
Da die Pointer-Authentifizierung verwendet wird, um den Kern des Betriebssystems zu schützen, könnte ihre Umgehung böswilligen Akteuren Zugriff auf die sensiblen Teile eines Systems verschaffen. Wie die Forscher anmerken, „kann ein Angreifer, der die Kontrolle über den Kernel erlangt, auf einem Gerät tun, was er will.“
In diesem Machbarkeitsnachweis zeigten die Forscher, dass der PACMAN-Angriff verwendet werden könnte, um den Kernel anzugreifen, was „massive Auswirkungen auf die zukünftige Sicherheitsarbeit für alle hat ARM Systeme mit aktivierter Pointer-Authentifizierung. Zukünftige CPU-Designer sollten diesen Angriff berücksichtigen, wenn sie die sicheren Systeme von morgen entwickeln“, warnte Ravichandran. „Entwickler sollten darauf achten, sich nicht ausschließlich auf die Pointer-Authentifizierung zu verlassen, um ihre Software zu schützen.“
Apple verwendet die Zeigerauthentifizierung auf allen seinen ARM-basierten Chips, einschließlich M1, M1 Pro und M1 Max. Das MIT sagte, es habe diesen Angriff auf die kürzlich aufgedeckten nicht getestet M2-Prozessor eingestellt, um das Neue anzutreiben MacBook Air und MacBook Pro 13. Qualcomm und Samsung haben entweder Prozessoren angekündigt, die die Sicherheitsfunktion verwenden, oder sind bereit, Prozessoren auszuliefern.
Die Forscher skizzierten drei Methoden, um einen solchen Angriff in Zukunft zu verhindern. Eine Möglichkeit besteht darin, die Software so zu modifizieren, dass die PAC-Verifizierungsergebnisse niemals unter Spekulation erfolgen, was bedeutet, dass ein Angreifer nicht inkognito gehen kann, während er versucht, sich einzuschleusen. Eine weitere mögliche Lösung besteht darin, sich gegen PACMAN auf die gleiche Weise zu verteidigen, wie Spectre-Schwachstellen gemildert werden. Und schließlich würde das Patchen von Speicherkorruptionsfehlern sicherstellen, dass diese letzte Verteidigungslinie nicht benötigt wird.
Apple gewinnt Klage wegen Spectre- und Meltdown-Sicherheitslücken
In ähnlichen Nachrichten wies ein Richter eine Sammelklage gegen Apple wegen des angeblichen Verkaufs von iPhones und iPads von Kunden mit Prozessoren ab, die für die verheerenden Spectre- und Meltdown-Fehler anfällig waren. Der US-Bezirksrichter Edward Davila im kalifornischen San Jose war der Ansicht, dass die Kunden nicht nachweisen konnten, dass sie für Geräte zu viel bezahlt hatten, weil Apple wissentlich Mängel verschwiegen hatte, wie berichtet Reuters. Sie lieferten auch nicht genügend Beweise dafür, dass ein Sicherheitspatch, der auf diese Geräte übertragen wurde, sie erheblich langsamer machte.
Anmerkung der Redaktion: Dieser Artikel wurde aktualisiert, um einen Ausdruck zu entfernen, der nicht rassistischen Ursprungs ist, aber ungeachtet seiner Wurzeln an beleidigende Konnotationen erinnert. Wir bedauern den Fehler.