Die MIT-Forscher haben die "letzte Verteidigungslinie" des Apple M1 geknackt.

Foto: MIT

Nachdem Apple bereits für seine Handys und Tablets seit Jahren eigene Chips designt, beschreitet man seit 2020 diesen Weg auch für Laptops und PCs. Ende vorletzten Jahres schickte man den M1 an den Start, der seitdem seinen Weg in das iPad Pro, Macbooks und Macs gefunden hat. Kürzlich wurde sein Nachfolger, der M2, präsentiert, der im Juli mit neuen Ausgaben des Macbook Air und Macbook Pro debütieren wird.

Bei Apples Chips geht es nicht nur um Leistung und geringeren Energieverbrauch, sondern man wirbt auch mit hoher Sicherheit. Eines der Sicherheitsmerkmale des M1 konnten Forscher des Massachussetts Institute of Technology (MIT) nun aber erfolgreich aushebeln. Doppelt problematisch dabei: Die Schwachstelle kann nicht mit einem Patch behoben werden.

"Pacman" schlägt zu

Konkret geht es um das die sogenannten Pointer Authentication Codes, kurz PAC. Diese stellen eine Art letzte Verteidigungsbarriere dar. Sie verifizieren über eine kryptografisch erzeugte Signatur, dass eine App, die auf den Arbeitsspeicher zugreift, nicht bösartig verändert wurde. Damit soll verhindert werden, dass der Speicher als Angriffsvektor verwendet wird, etwa indem per Schadcode ein Buffer Overflow erzeugt wird, der etwa das unberechtigte Lesen von Speicherinhalten erlauben kann.

Die Sicherheitsexperten fanden heraus, dass sich über die von moderneren Prozessoren genutzte Technik der Speculative Execution ("spekulative Ausführung") herausfinden lässt, ob ein an den Chip gesenderter Authentifizierungscode korrekt war, oder nicht. Dazu ist die Anzahl möglicher Werte für einen korrekten PAC klein genug, um alle Varianten durchprobieren zu können, um den richtigen zu finden. In Anlehnung an einen Videospielklassiker haben die Security-Experten ihre Angriffsmethode "Pacman" getauft.

Auch Angriffe gegen Kernel möglich

In einem Proof-of-Concept war man in der Lage, nachzuweisen, dass eine solche Attacke auch gegen die bedeutendste Ebene des Betriebssystems – den Kernel – umsetzbar ist. Dies habe "massive Implikationen" für alle auf Kernen des britischen Konzerns ARM basierenden Chips – wie auch Apples M-Reihe -, die PAC einsetzen, schreiben die Forscher. "Wir haben nachgewiesen, dass die Pointer-Authentifizierung nicht so absolut sicher ist, wie wir dachten." Allerdings sei die Schwäche kein "magischer" Schlüssel für alle Sicherheitsmechanismen des M1, da man ausschließlich Fehler ausnutzen kann, für deren Absicherung PAC zum Einsatz kommt.

Wie bereits erwähnt, ist diese Schwachstelle nicht behebbar. Da es sich um ein Hardwarefeature handelt, lässt sich das Problem nicht durch eine umgebaute Steuersoftware für den Prozessor lösen. Während Apple vor der Publikation des Reports keine Auskunft zur Causa geben wollte, lieferte man danach gegenüber Techcrunch doch eine Antwort.

Apple sieht nur geringes Risiko

Das kalifornische Unternehmen sieht in der Schwachstelle keine gravierende Gefahr. "Wir danken den Forschern für ihre Arbeit, weil der Proof of Concept unser Verständnis für solche Techniken weiter bringt", so ein Sprecher des Konzerns. "Auf Basis unserer Analysen und den von den Forschern zur Verfügung gestellten Detailinformationen schließen wir, dass es kein imminentes Risiko für unsere Nutzer gibt und sich nur auf diesem Weg allein die Sicherheitsvorkehrungen des Betriebssystems nicht umgehen lassen."

Ob auch der neue M2-Chip, der ebenfalls mit PAC ausgerüstet ist, anfällig für solche Angriffe ist, konnte man am MIT noch nicht testen. Potenziell betroffen sind auch ARM-basierte Chips anderer Hersteller. Verschiedene Prozessoren, etwa von Qualcomm und Samsung haben bereits Prozessoren angekündigt oder in Produktion gebracht, die das Feature ebenfalls mitbringen. (gpi, 12.6.2022)