Anzeige
Anzeige
News
Artikel merken

MIT-Forscher:innen finden nicht patchbare Hardware-Sicherheitslücke in Apples M1-Chip

Forscher:innen des MIT ist es gelungen, eine Sicherheitsfunktion auf dem M1 Prozessor von Apple zu untergraben, die den Kernel des Betriebssystems vor Speicherbeschädigungsangriffen schützt. Doch das ist noch nicht alles: Die Sicherheitslücke lässt sich nicht beheben.

Von Hannah Klaiber
2 Min. Lesezeit
Anzeige
Anzeige
Forscher:innen haben eine Sicherheitslücke in Apples M1 Prozessor entdeckt (Foto: Shutterstock)

M1 Prozessoren werden von Apple vorwiegend in den aktuellen MacBooks und Mac-Computern eingesetzt und helfen den Macs, höhere Leistungen zu erreichen. Doch immer wieder wird von Sicherheitslücken berichtet, obwohl gerade die Sicherheit der Chips anfangs hochgelobt wurde. So fand man beispielsweise heraus, dass die Chips so manipuliert werden können, dass Inhalte des Arbeitsspeichers an willkürlichen Stellen geändert oder gelesen werden können.

Nicht patchbare Sicherheitslücke in Apples M1-Chip entdeckt

Anzeige
Anzeige

Nun gibt es einen neuen Bericht, der von MIT-Forscher:innen veröffentlicht wurde. Darin ist von einer Hardware-Schwachstelle die Rede, die es Angreifer:innen ermöglicht, die ARM-Authentifizierung zu durchbrechen, eine Prozessorhardwarefunktion, die als „letzte Verteidigungslinie“ gegen Softwarefehler dient. Das größte Problem daran ist aber auch, dass sich die Sicherheitslücke nicht patchen lässt.

Anzeige
Anzeige

Die Schwachstelle liegt in einem Sicherheitsmechanismus auf Hardware-Ebene, der in Apples M1-Chips verwendet und als Pointer Authentication Code oder PAC bezeichnet wird. Dieses Feature macht es Angreifer:innen viel schwerer, Schadcodes in den Speicher des Geräts einzuschleusen, und soll vor Buffer-Offerflow-Angriffen schützen.

Anzeige
Anzeige

Angriff verwendet Hardware-Mechanismus

MIT-Forscher:innen vom Computer Science and Artificial Intelligence Laboratory ist es nun jedoch gelungen, diese Sicherheitsfunktion mit einem Hardware-Angriff, bei dem Speicherbeschädigungen und spekulative Ausführungsangriffe kombiniert werden, zu umgehen. Der Angriff zeigt, dass die Pointer-Authentifizierung überwunden werden kann, ohne Spuren zu hinterlassen. Da beim Angriff außerdem ein Hardware-Mechanismus verwendet wird, gibt es keinen Software-Patch zur Lösung des Problems.

So funktioniert der PACMAN-Angriff

Der sogenannte Proof-of-Concept-Angriff mit dem passenden Namen PACMAN erfolgt mittels eines spekulativen Ausführungsangriffes, einer Technik, die von modernen Computerprozessoren verwendet wird, um die Leistung durch spekulatives Erraten verschiedener Berechnungslinien zu beschleunigen. Bei der Pointer Authentication Code (PAC) wird ein Hash „erraten“, eine kryptografische Signatur, die bestätigt, dass eine App nicht böswillig verändert wurde.

Anzeige
Anzeige

Das System verwendet diesen Hash, um die Verwendung eines geschützten Zeigers durch ein Programm zu validieren. Wenn der falsche PAC verwendet wird, stürzt ein Programm ab. Die MIT-Forscher:innen zeigen, dass es möglich ist, einen Hardware-Seitenkanalangriff zu benutzen, um einen PAC-Wert brutal zu erzwingen und Abstürze zu unterdrücken.

„Die Idee hinter der Zeigerauthentifizierung ist, dass man sich auch noch auf sie verlassen kann, wenn alles andere versagt hat. So bleiben Angreifer daran gehindert, die Kontrolle über Ihr System zu erlangen. Wir haben aber zeigen können, dass die Zeigerauthentifizierung als letzte Verteidigungslinie nicht so absolut ist, wie wir einst dachten”, sagt Joseph Ravichandran, Doktorand am MIT CSAIL und Co-Autor eines neuen Papiers über PACMAN.

Apple mit Statement zur Sicherheitslücke

Auch Apple hat sich zur Sicherheitslücke zu Wort gemeldet. In einem Statement dankt Apple-Sprecher Scott Radcliffe dem Forschungsteam für die neuen Erkenntnisse, wie Techcrunch berichtet. Allerdings sei man nach eingehender Analyse zu dem Schluss gekommen, dass keine unmittelbare Gefahr für Apple-Nutzer bestünde. Die vom MIT-Forschungsteam aufgezeigte Problematik reiche allein nicht aus, um die Sicherheitsmaßnahmen des Betriebssystems zu umgehen.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Ein Kommentar
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kjell Morgenstern

Sorry, aber diese Übersetzung ist kaum zu verstehen, wichtige Details sind verloren gegangen, insbesonder im Zitat von Joseph Ravichandran. Gut, dass zur Quelle auf MIT CSAIL verlinkt wurde.

Antworten

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige