MIT-Forscher:innen finden nicht patchbare Hardware-Sicherheitslücke in Apples M1-Chip

M1 Prozessoren werden von Apple vorwiegend in den aktuellen MacBooks und Mac-Computern eingesetzt und helfen den Macs, höhere Leistungen zu erreichen. Doch immer wieder wird von Sicherheitslücken berichtet, obwohl gerade die Sicherheit der Chips anfangs hochgelobt wurde. So fand man beispielsweise heraus, dass die Chips so manipuliert werden können, dass Inhalte des Arbeitsspeichers an willkürlichen Stellen geändert oder gelesen werden können.
Nicht patchbare Sicherheitslücke in Apples M1-Chip entdeckt
Nun gibt es einen neuen Bericht, der von MIT-Forscher:innen veröffentlicht wurde. Darin ist von einer Hardware-Schwachstelle die Rede, die es Angreifer:innen ermöglicht, die ARM-Authentifizierung zu durchbrechen, eine Prozessorhardwarefunktion, die als „letzte Verteidigungslinie“ gegen Softwarefehler dient. Das größte Problem daran ist aber auch, dass sich die Sicherheitslücke nicht patchen lässt.
Die Schwachstelle liegt in einem Sicherheitsmechanismus auf Hardware-Ebene, der in Apples M1-Chips verwendet und als Pointer Authentication Code oder PAC bezeichnet wird. Dieses Feature macht es Angreifer:innen viel schwerer, Schadcodes in den Speicher des Geräts einzuschleusen, und soll vor Buffer-Offerflow-Angriffen schützen.
Angriff verwendet Hardware-Mechanismus
MIT-Forscher:innen vom Computer Science and Artificial Intelligence Laboratory ist es nun jedoch gelungen, diese Sicherheitsfunktion mit einem Hardware-Angriff, bei dem Speicherbeschädigungen und spekulative Ausführungsangriffe kombiniert werden, zu umgehen. Der Angriff zeigt, dass die Pointer-Authentifizierung überwunden werden kann, ohne Spuren zu hinterlassen. Da beim Angriff außerdem ein Hardware-Mechanismus verwendet wird, gibt es keinen Software-Patch zur Lösung des Problems.
So funktioniert der PACMAN-Angriff
Der sogenannte Proof-of-Concept-Angriff mit dem passenden Namen PACMAN erfolgt mittels eines spekulativen Ausführungsangriffes, einer Technik, die von modernen Computerprozessoren verwendet wird, um die Leistung durch spekulatives Erraten verschiedener Berechnungslinien zu beschleunigen. Bei der Pointer Authentication Code (PAC) wird ein Hash „erraten“, eine kryptografische Signatur, die bestätigt, dass eine App nicht böswillig verändert wurde.
Das System verwendet diesen Hash, um die Verwendung eines geschützten Zeigers durch ein Programm zu validieren. Wenn der falsche PAC verwendet wird, stürzt ein Programm ab. Die MIT-Forscher:innen zeigen, dass es möglich ist, einen Hardware-Seitenkanalangriff zu benutzen, um einen PAC-Wert brutal zu erzwingen und Abstürze zu unterdrücken.
„Die Idee hinter der Zeigerauthentifizierung ist, dass man sich auch noch auf sie verlassen kann, wenn alles andere versagt hat. So bleiben Angreifer daran gehindert, die Kontrolle über Ihr System zu erlangen. Wir haben aber zeigen können, dass die Zeigerauthentifizierung als letzte Verteidigungslinie nicht so absolut ist, wie wir einst dachten”, sagt Joseph Ravichandran, Doktorand am MIT CSAIL und Co-Autor eines neuen Papiers über PACMAN.
Apple mit Statement zur Sicherheitslücke
Auch Apple hat sich zur Sicherheitslücke zu Wort gemeldet. In einem Statement dankt Apple-Sprecher Scott Radcliffe dem Forschungsteam für die neuen Erkenntnisse, wie Techcrunch berichtet. Allerdings sei man nach eingehender Analyse zu dem Schluss gekommen, dass keine unmittelbare Gefahr für Apple-Nutzer bestünde. Die vom MIT-Forschungsteam aufgezeigte Problematik reiche allein nicht aus, um die Sicherheitsmaßnahmen des Betriebssystems zu umgehen.
Sorry, aber diese Übersetzung ist kaum zu verstehen, wichtige Details sind verloren gegangen, insbesonder im Zitat von Joseph Ravichandran. Gut, dass zur Quelle auf MIT CSAIL verlinkt wurde.