Der Apple M1-Chip weist eine „irreparable“ Sicherheitslücke auf, aber keine Panik

Der Apple M1-Chip weist eine „irreparable“ Sicherheitslücke auf, aber keine Panik

Der Apple M1-Chip war ein Blockbuster-Start für den Technologieriesen Cupertino, aber neue Untersuchungen des MIT zeigen, dass der Chip, der alles vom Apple MacBook Pro bis zum neuesten iPad Air antreibt, eine große Sicherheitslücke aufweist, die er naturgemäß nicht haben kann korrigiert werden. ein Sicherheitsupdate.

Der Fehler wurde in einem neuen Artikel von Forschern des Computer Science and Artificial Intelligence Laboratory (CSAIL) des MIT aufgedeckt (wird in einem neuen Tab geöffnet) und nutzt etwas aus, das als Pointer Authentication Code (PAC) bekannt ist. Im Wesentlichen funktioniert PAC durch die Überprüfung einer digitalen Signatur, um sicherzustellen, dass der Code eines Programms nicht böswillig verändert wurde.

PACMAN, der von Forschern des MIT entwickelte Exploit, basiert auf einer Kombination aus Software- und Hardware-Exploits, die prüfen, ob eine Signatur akzeptiert wird, und da es nur eine begrenzte Anzahl möglicher Signaturen gibt, ist es PACMAN möglich, sie auszuprobieren alle, finden Sie heraus, welche gültig ist, und lassen Sie dann einen separaten Software-Exploit diese Signatur verwenden, um diesen letzten Abwehrmechanismus auf dem M1-Chip zu umgehen.

Forscher testeten diesen Exploit auf dem Systemkernel, der Grundlage jedes Betriebssystems, und stellten fest, dass der Exploit ihnen Systemzugriff auf Kernelebene ermöglichte, was bedeutet, dass er einem Angreifer die vollständige Kontrolle über ein System geben könnte.

„Die Idee hinter der Zeigerauthentifizierung ist, dass Sie auch dann darauf vertrauen können, dass Angreifer daran gehindert werden, Ihr System zu übernehmen, wenn alles andere fehlschlägt“, sagte MIT CSAIL. „Wir haben gezeigt, dass die Zeigerauthentifizierung als letzte Verteidigungslinie nicht so absolut ist, wie wir einst dachten“, sagte MIT CSAIL-Doktorand Joseph Ravichandran, Co-Hauptautor des Artikels, der den Fehler erläutert und auf dem International Symposium on Computer vorgestellt wird Architektur am 18. Juni.

„Als die Zeigerauthentifizierung eingeführt wurde, wurde eine ganze Kategorie von Fehlern plötzlich viel schwieriger für Angriffe zu verwenden. Da PACMAN diese Fehler schwerwiegender macht, könnte die Angriffsfläche insgesamt viel größer sein“, fügte Ravichandran hinzu.

Und da die Forscher einen Mikroarchitektur-Exploit nutzten, um die PAC-Sicherheitsmaßnahme zu umgehen, gibt es keine Möglichkeit, diesen Teil des Exploits zu „reparieren“, da er buchstäblich in den Chip selbst integriert ist. Allerdings kann der Exploit nur zusammen mit einem anderen Software-Exploit funktionieren. Du kannst nichts alleine machen.

Analyse: Klingt schlecht, aber ist es das?

Auch wenn sich das nach einem ernsthaften Problem anhört, und das kann es auch sein, bedeutet das nicht, dass jedermanns neues MacBook Air für jede Cyber-Gang offen ist, um Bitcoin von Menschen zu erpressen.

Der Hardware-Exploit, den die Forscher in diesem Fall verwendeten, ähnelt den Spectre- und Meltdown-Exploits, die in einigen Intel-Chips zu sehen waren, und obwohl sie ein Problem verursachten, zerstörten sie nicht plötzlich alle Computer. Tatsache ist, dass die überwiegende Mehrheit der Menschen die Zeit eines Cyberkriminellen nicht wert ist. Warum mit Ihrem Laptop herumspielen, wenn jemand eine Pipeline blockieren und Millionen von Dollar erpressen kann?

Außerdem greift der PAC-Exploit die letzte Verteidigungslinie auf einem M1-Chip an (und nicht nur auf M1-Chips, sondern auch auf jedem ARM-basierten Prozessor, der eine PAC-Sicherheitsmaßnahme verwendet, was auch einige Qualcomm- und Samsung-Chips betrifft).

„Wir möchten den Forschern für ihre Zusammenarbeit danken, da dieser Proof-of-Concept unser Verständnis dieser Techniken erweitert“, sagte ein Apple-Sprecher gegenüber TechRadar. „Basierend auf unserer Analyse sowie den uns von den Forschern mitgeteilten Details sind wir zu dem Schluss gekommen, dass dieses Problem kein unmittelbares Risiko für unsere Benutzer darstellt und nicht ausreicht, um den Sicherheitsschutz des Betriebssystems allein zu umgehen.“

Das bedeutet nicht, dass ein solcher Exploit nicht verwendet werden kann, aber es bedeutet, dass ein Exploit alle anderen Systemsicherheitsmaßnahmen überwinden muss, und Apples Systeme sind so wie sie sind ziemlich sicher. Obwohl wir ziemlich sicher sind, dass Apple dieses Problem in Zukunft auf Chips beheben wird, sollten Apple M1-Benutzer nicht unbedingt in Panik wegen dieses Exploits geraten, insbesondere wenn sie andere vorbeugende Sicherheitsmaßnahmen ergreifen.