M1 weist konstruktionsbedingte Sicherheitslücke auf – die ist jedoch theoretischer Natur

Hallo und herzlich willkommen zu einem neuen Beitrag auf meinem Blog,

Mit dem M1 konnte Apple einen triumphalen Siegeszug antreten, was Leistung und Effizienz angeht. Aufseiten der Hardware kocht auch Apple nur mit Wasser und so weist auch der M1 eine architekturbedingte Sicherheitslücke auf – Spectre und Meltdown von Intel lassen grüßen.

Wie funktioniert diese Sicherheitslücke?

Heutige Prozessoren führen bereits weitere Befehle aus, wenn noch gar nicht klar ist, welche Richtung einer Wenn-Dann-Bedingung überhaupt gefolgt wird – dies nennt sich „Spekulative Ausführung“ und soll helfen, alltägliche Aufgaben zu beschleunigen. Hat der Prozessor nämlich richtig getippt und es wurde der korrekte Weg der Wenn-Dann-Bedingung ausgeführt, sparte die CPU wertvolle Taktzyklen. Das wiederum erhöhte die Performance. Im Cache landeten dennoch einige Dateien, die sich im Nachinein auslesen lassen und genau dort setzt die entdeckte Sicherheitslücke an. Während der „Spekulativen Ausführung“ sind einige Sicherheitsmechanismen der CPU nicht aktiv – und somit kann sich ein Programm Zugriff auf Daten verschaffen, welche normalerweise nicht ausgelesen werden dürfen.

M1RACLES-Lücke unterläuft Sicherheitsrichtlinien

Auch der neue M1-Chip von Apple ist davon betroffen. Entdeckt hatte dies Hector Martin, Entwickler bei Asahi Linux und verantwortlich für die Portierung des Betriebssystems auf M1-Macs. Überlichweise kontrolliert macOS extrem streng, welche Prozesse oder Apps Daten austauschen bzw. miteinander teilen. Martin fand nun allerdings einen Weg, wie zwei Prozesse Daten mit hoher Geschwindigkeit austauschen können, ohne dass macOS dies verhindern kann. Durch ein ARM-Systemregister mit dem Namen „s3_5_c15_c10_1“ ist es möglich, zwei Bits zu lesen und zu schreiben – und zwar ohne jegliche Privilegien aus dem Exception-Level 0 (EL0). Diese Daten bleiben selbst nach einem Kontext-Wechsel in einen anderen Prozess erhalten, so dass ein anderer Prozess diese auslesen kann – völlig vorbei an den Sicherheitsmechanismen von macOS:

Risiko ist allerdings verschwindend gering

Wer sich das Video aufmerksam anschaut, wird dennoch Eines feststellen: Der Fehler, wenngleich kritisch einzustufen, ist eher theoretischer Natur. Es lassen sich weder Passwörter oder andere Daten des Nutzers ausspähen, was diesen Bug von Meltdown fundamental unterscheidet. Auf die leichte Schulter sollte Apple dies dennoch nicht nehmen. Rein technisch würde sich die M1RACLES-Lücke mit anderen Schwachstellen zu einem Angriffs-Vektor kombinieren lassen. Alleine die Existenz macht einen Angriff ein kleines Stückchen wahrscheinlicher. Isoliert betrachtet ist die Schwachstelle aus technischen Gesichtspunkten nicht dramatisch, sie unterläuft aber die Sicherheitsrichtlinien von macOS.

Softwarepatch wird nicht helfen

Da es sich um einen architekturbedingen Mangel hat, wird Apple diese Schwachstelle nicht mit einem Softwareupdate patchen können. Der Konzern muss das Design des Chips überarbeiten und kann diese Sicherheitslücke also nur mit einem Nachfolger des M1 schließen. Aufgrund der sehr theoretischen bleibt es jedoch fraglich, wie stark Apple diesen Vorgang priorisieren wird.

Kleine Emfpehlung

Mein Rat solltet Ihr grundsätzlich beherzigen. In Anbetracht dieser Sicherheitslücke solltet Ihr vorwiegend nur Software aus dem Mac App Store oder von zugelassenen Entwicklern installieren. Zwar können auch deren Programme diese Schwachstelle ausnutzen, Apple prüft die zugelassene Software allerdings auch. Es ist kein vollständiger Schutz, das eigene Gewissen kann es aber etwas beruhigen.

Macht´s gut und bis zum nächsten Mal hier auf dem appletechnikblog, Euer Patrick a.k.a. Meister des Apfels

Kaffeekasse

Spendiere mir einen Kaffee und unterstütze damit meinen Blog und mich bei der Arbeit

3,00 €

Kommentar verfassen

Betrieben von WordPress | Theme: Baskerville 2 von Anders Noren.

Nach oben ↑

%d Bloggern gefällt das: