Die Chipsätze der M-Serie von Apple haben seit ihrer Einführung viel Lob erhalten. Im Jahr 2020 begann der Gigant aus Cupertino mit der Umstellung auf hauseigene Chips für seine Mac Produkte und führte den M1-Chip ein, um den Übergang einzuleiten. Die M1 – im Inneren des gefunden MacBook Air, Macbook Pro und Mac mini – wurde für seine Effizienz hoch gelobt. Forscher haben jedoch eine neue Schwachstelle gefunden, die die „letzte Sicherheitslinie“ von M1 angreift. Aber Apfel macht sich darüber keine „Sorge“.
Einem Team von Sicherheitsforschern des Computer Science and Artificial Intelligence Laboratory (MIT CSAIL) des MIT gelang es, die Sicherheitsmaßnahmen von M1 zu umgehen und die letzte Sicherheitslinie des Chips zu durchbrechen, die PAC (Zeiger-Authentifizierungscodes). Die Forscher entwickelten einen neuartigen Angriff, der Speicherbeschädigung und spekulative Ausführung kombiniert und die Sicherheit von M1 umgeht. Sie fanden heraus, dass die letzte Sicherheitslinie des Chips, die oft als PAC (Pointer Authentication Codes) bekannt ist, durch einen Hardwareangriff durchbrochen werden kann, der es Angreifern ermöglicht, Zugriff auf den Mac zu erhalten.
Wie funktioniert die PACMAN den M1-Chip beeinflussen?
Die Zeigerauthentifizierung ist eine Sicherheitsfunktion, die zum Schutz der CPU beiträgt, wenn ein Angreifer Zugriff auf den Speicher erhält. Es gibt also Zeiger, die Speicheradressen speichern, während der Zeigerauthentifizierungscode (PAC) nach unerwarteten Zeigeränderungen sucht, die durch den Angriff verursacht wurden, und den Angreifer daran hindert, Zugriff auf das System zu erhalten.
Das Forscherteam fand jedoch einen Weg, die Authentifizierungsfunktion zu knacken und so mithilfe des PACMAN-Angriffs Zugriff auf das System zu erhalten. Die Schwachstelle findet den richtigen Wert, um die Zeigerauthentifizierung zu authentifizieren, sodass der Hacker den Angriff fortsetzen kann.
Die Forscher des MIT sagen, dass der Angriff ein Hardwaregerät betrifft, sodass ein Software-Patch dieses Problem nicht beheben könnte. Außerdem benötigt ein Angreifer keinen physischen Zugriff auf das System, um PACMAN auszuführen. Außerdem ist die PACMAN-Schwachstelle nicht nur auf den M1-Chip beschränkt, da auch andere ARM-Chips von Apple den PAC verwenden, darunter sowohl Chips der M-Serie als auch der A-Serie.
Apple hat die PACMAN-Schwachstelle anerkannt und eine Erklärung veröffentlicht, in der es heißt: „Wir möchten den Forschern für ihre Zusammenarbeit danken, da dieser Machbarkeitsnachweis unser Verständnis dieser Techniken verbessert. Basierend auf unserer Analyse sowie den uns von den Forschern mitgeteilten Details sind wir zu dem Schluss gekommen, dass dieses Problem kein unmittelbares Risiko für unsere Benutzer darstellt und nicht ausreicht, um die Sicherheitsmaßnahmen des Betriebssystems allein zu umgehen.“
Das MIT CSAIL-Team wird am 18. Juni auf dem International Symposium on Computer Architecture weitere Einzelheiten über die PACMAN-Schwachstelle bekannt geben.
FacebookTwitterInstagramKOO-APPYOUTUBE