Der Apple M1 hat ein Problem, das sich nicht einfach patchen lässt.

Foto: Reuters

Der M1-Chip ist eine Zäsur in Sachen Hardware für Apple. Das Nach mehr als einem Jahrzehnt Verpartnerung mit dem US-Chipriesen Intel rüstet das Unternehmen nun auch Macs und Macbooks auf einen selbstentwickelten Chip, den M1, um. Der ARM-basierte Prozessor hat sich in Tests bisher recht gut geschlagen und es dürfte nur eine Frage der Zeit sein, bis Apple die gesamte Mac-Reihe umgestellt hat.

Allerdings hat der M1 ein Sicherheitsproblem, wie der Sicherheitsforscher Hector Martin offen gelegt hat. Mit einem einfachen Patch lässt sich dieses allerdings nicht beheben. Denn es handelt sich um einen Fehler im Hardwaredesign.

Apps tratschen im Geheimen

Die so entstandene Schwachstelle, getauft "M1racles", ermöglicht es, dass zwei Apps untereinander verborgen vom System Daten auszutauschen. Die den Apps und dem Nutzer zugewiesenen Rechte spielen dabei keine Rolle. Dementsprechend bietet die Lücke das Potenzial für einen Zugriff auf Daten, die der ausnutzenden App eigentlich verborgen bleiben sollten.

marcan

Die Ausnutzung des Fehlers ist jedoch schwer. Sie setzt entweder die Existenz von gleich zwei auf dem System laufenden Varianten von Malware/Adware voraus. Zu befürchten steht auch, dass Werbetreibende versuchen könnten, den Fehler auszunutzen, um User über mehrere Apps hinweg zu tracken. Anders ausgedrückt: Um gefährlich zu werden, muss das System bereits kompromittiert sein, also bereits ein anderes Sicherheitsproblem bestehen.

Maßnahmen zum Schutz können Nutzer von M1-Geräten derzeit nicht setzen, abseits der Verhinderung einer Kompromittierung durch Malware/Adware oder der Ausführung des Betriebssystems in seiner virtuellen Maschine. Es bleibt abzuwarten, ob Apple eventuell einen softwareseitigen Workaround (Firmwareupdate) entwickeln kann. Vollständig beheben lässt sich die Lücke jedoch nur durch ein Redesign des Chips selber, also entweder durch eine neue Revision des M1 oder während der Entwicklung seines Nachfolgers. (gpi, 31.5.2021)

Update, 13:00 Uhr: Der Text wurde klarifiziert, um Notwendigkeit einer bereits bestehenden Kompromittierung zur Ausnutzung zu verdeutlichen.