MIT-Sicherheitsteam entwickelt PACMAN-Angriff – letzte Verteidigungslinie des M1 geknackt

Hallo und herzlich willkommen zu einem neuen Beitrag auf meinem Blog,

Üblicherweise werden Sicherheitslücken vorrangig in Software und Betriebssysteme genutzt, doch das Jahr 2018 markierte hier eine Trendwende: Durch die entdeckten Sicherheitslücken Spectre & Meltdown in Intel-Chips, hier berichtet, wird werden vermehrt auch CPUs ins Visier genommen. Das betrifft auch Apple Silicon und dabei kündigt ein Team von Sicherheitsforschern des MIT an, die letzte Verteidigungslinie des M1 durchbrochen zu haben – klingt jedoch dramatischer als es ist

PACMAN-Angriff erfolgreich

Bei der Entwicklung des M1-Chips schuf Apple verschiedene Sicherheitsebenen, die jeweils vor einem Angreifer schützen sollten, dem es gelungen ist, in die vorherigen einzudringen. Seine letzte Schicht ist ein Sicherheitsmerkmal, das als PAC bekannt ist und genau hier gelang den MIT-Sicherheitsforschern ein entscheidender Durchbruch. Dies wurde zuerst von MITCSAIL berichtet.

Gängige Angriffsvektoren werden oftmals in Software gefunden, welche durch lückenhafte Programmierung das Überschreiben von Speicherbereichen erlaubt. Dadurch kann es Angreifern gelingen, Zeiger auf Speicherbereiche zu erzeugen. Hier kommt normalerweise PAC (Pointer Authentication Code) ins Spiel, welchen Apple seit dem A12 im iPhone XS einsetzt: Ein Zeiger auf einen Speicherbereich besteht hier nicht nur aus dem Zeiger an sich, sondern zusätzlich noch aus einer weiteren Komponente, welche den Zeiger als valide und unmodifiziert ausweist. Verhindert wird der Zugriff, wenn der Zeiger in einem Angriffsvektor überschrieben oder modifiziert wurde.

Genau hier setzt das Sicherheitsteam des MIT an: Passenderheise hat man ein Tool namens „PACMAN“ entwickelt, mit dessen Hilfe Angreifer den richtigen Zeigerwert identifizieren können, mit dessen Hilfe die Authentifizierung überlistet wird. Wie genau das funktioniert, will das MIT am 18. Juni auf dem International Symposium on Computer Architecture vorführen.

Physischer Zugriff vonnöten – Risiko ist auch dank macOS 13 Ventura gering

Um diesen Angriff durchzuführen, braucht es einen physischen Zugriff auf den entsprechenden Mac, da dafür ein externes gerät angeschlossen werden muss. Zusätzlich scheint es so, dass das MIT zwar PAC aushebeln kann, aber über keinen kompletten Angriffsvektor verfügt. Aber in Kombination mit einer weiteren Lücke in macOS könnte der vom MIT entdeckte Mangel die Sicherheit der Mac-Plattform schwächen, denn viele Lücken werden effektiv von PAC verhindert. Doch selbst wenn die Lücke größer ist, als gedacht, hat Apple mit macOS 13 ventura softwareseitig die nächste Sicherheitshürde implementiert: Mittels USB-C angeschlossene Geräte müssen den Zugriff aktiv bestätigt werden, wie hier berichtet.

Schwachstelle kann nicht gepatcht werden

Die eigentliche Schwachstelle in Apple Silicon kann laut MIT nicht geschlossen werden, da sie im Design von Apple Silicon begründet liegt. Trotzdem ist auch dieser Warte das Risiko recht gering, man weist lediglich darauf hin, dass man sich nicht nur auf die Zeigerauthentifizierung alleine verlassen soll. Übrigens, der neue M2 wurde noch nicht auf diese Schwachstelle überprüft.

Was sagt Ihr dazu? Wie zufrieden seid Ihr mit dem Apple Silicon? Schreibt mir Euer Feedback in die nachfolgenden Kommentare

Macht´s gut und bis zum nächsten Mal hier auf dem appletechnikblog, Euer Patrick a.k.a. Meister des Apfels

Einmalig
Monatlich
Jährlich

Spendiere mir einen Kaffee und unterstütze damit meinen Blog und mich bei der Arbeit

Monatlich spenden

Jährlich spenden

Wähle einen Betrag aus

$5.00
$15.00
$100.00
$5.00
$15.00
$100.00
$5.00
$15.00
$100.00

Oder gib einen individuellen Betrag ein

$

Wir wissen deine Spende sehr zu schätzen.

Wir wissen deine Spende sehr zu schätzen.

Wir wissen deine Spende sehr zu schätzen.

SpendenMonatlich spendenJährlich spenden

Kommentar verfassen

Betrieben von WordPress | Theme: Baskerville 2 von Anders Noren.

Nach oben ↑

appletechnikblog
%d Bloggern gefällt das: