Apples M1-Chips haben eine „unpatchable“ Hardware-Schwachstelle, die es Angreifern ermöglichen könnte, ihre letzte Sicherheitsabwehr zu durchbrechen, haben MIT-Forscher entdeckt.
Die Schwachstelle liegt in einem Sicherheitsmechanismus auf Hardwareebene, der in Apple M1-Chips verwendet wird und als Pointer Authentication Codes oder PAC bezeichnet wird. Diese Funktion macht es einem Angreifer viel schwerer, bösartigen Code in den Speicher eines Geräts einzuschleusen, und bietet ein gewisses Maß an Schutz vor Pufferüberlauf-Exploits, einer Art von Angriff, der den Speicher dazu zwingt, an andere Stellen auf dem Chip zu gelangen.
Forscher des Computer Science and Artificial Intelligence Laboratory des MIT haben jedoch einen neuartigen Hardwareangriff entwickelt, der Speicherbeschädigung und spekulative Ausführungsangriffe kombiniert, um die Sicherheitsfunktion zu umgehen. Der Angriff zeigt, dass die Pointer-Authentifizierung spurlos überwunden werden kann, und da sie einen Hardware-Mechanismus verwendet, kann kein Software-Patch sie beheben.
Der Angriff, passenderweise „Pacman“ genannt, funktioniert durch „Erraten“ eines Zeigerauthentifizierungscodes (PAC), einer kryptografischen Signatur, die bestätigt, dass eine App nicht böswillig verändert wurde. Dies geschieht durch spekulative Ausführung – eine Technik, die von modernen Computerprozessoren verwendet wird, um die Leistung durch spekulatives Erraten verschiedener Berechnungslinien zu beschleunigen – um PAC-Verifizierungsergebnisse durchsickern zu lassen, während ein Hardware-Seitenkanal zeigt, ob die Vermutung richtig war oder nicht.
Da es außerdem nur eine begrenzte Anzahl möglicher Werte für den PAC gibt, stellten die Forscher fest, dass es möglich ist, sie alle auszuprobieren, um den richtigen zu finden.
In einem Machbarkeitsnachweis zeigten die Forscher, dass der Angriff sogar gegen den Kernel – den Softwarekern des Betriebssystems eines Geräts – funktioniert, was „massive Auswirkungen auf die zukünftige Sicherheitsarbeit auf allen ARM-Systemen mit aktivierter Zeigerauthentifizierung hat“, sagt Joseph Ravichandran. ein Ph.D. Student am MIT CSAIL und Co-Lead-Autor der Forschungsarbeit.
„Die Idee hinter der Pointer-Authentifizierung ist, dass Sie sich, wenn alles andere fehlgeschlagen ist, immer noch darauf verlassen können, dass Angreifer die Kontrolle über Ihr System erlangen“, fügte Ravichandran hinzu. „Wir haben gezeigt, dass die Pointer-Authentifizierung als letzte Verteidigungslinie nicht so absolut ist, wie wir früher dachten.“
Apple hat implementierte Pointer-Authentifizierung auf allen seinen kundenspezifischen ARM-basierten Siliziumen, einschließlich M1, M1 Pro und M1 Max, und eine Reihe anderer Chiphersteller, darunter Qualcomm und Samsung, haben entweder neue Prozessoren angekündigt oder werden voraussichtlich neue Prozessoren ausliefern, die die Sicherheitsfunktion auf Hardwareebene unterstützen . Das MIT sagte, es habe den Angriff auf Apples unveröffentlichten M2-Chip, der auch die Zeigerauthentifizierung unterstützt, noch nicht getestet.
„Wenn sie nicht gemildert wird, wird unser Angriff die Mehrheit der Mobilgeräte und in den kommenden Jahren wahrscheinlich sogar Desktop-Geräte betreffen“, sagte das MIT in dem Forschungsbericht.
Die Forscher, die Apple ihre Ergebnisse vorstellten, stellten fest, dass der Pacman-Angriff keine „magische Umgehung“ für alle Sicherheitsmaßnahmen auf dem M1-Chip ist und nur einen vorhandenen Fehler beseitigen kann, vor dem die Pointer-Authentifizierung schützt. Als erreicht, kommentierte Apple die Aufzeichnung nicht.
Im Mai letzten Jahres ein Entwickler entdeckte einen nicht behebbaren Fehler im M1-Chip von Apple Dadurch entsteht ein verdeckter Kanal, über den zwei oder mehr bereits installierte bösartige Apps Informationen austauschen können. Aber der Fehler wurde letztendlich als „harmlos“ eingestuft, da Malware ihn nicht dazu verwenden kann, Daten zu stehlen oder zu manipulieren, die sich auf einem Mac befinden.