„Pacman“ hebelt PAC-Schutz aus

Sicherheitslücke gefährdet Apples M1 und andere ARM-SoCs

17. Juni 2022, 12:59 Uhr | Autor: Lars Bube | Kommentar(e)
Schwachstelle
© Juergen Priewe - 123RF

Security-Experten des MIT haben eine Schwachstelle in Apples M1-Prozessor entdeckt, über die Angriffe auf den Kernel am PAC-Sicherheitssystem vorbeigeschleust werden können. Sie betrifft auch andere ARM-SoCs und kann nicht per Patch geschlossen werden.

Vor zwei Jahren hat Apple mit der ersten Generation seiner eigenen Prozessoren den Abschied von Intel im PC-Bereich eingeleitet und mit der Leistungsfähigkeit und vor allem Effizienz seiner ARM-basierten Chips für einiges Aufsehen gesorgt. Aber auch in Sachen Sicherheit verspricht der iPhone-Konzern mit den eigenen CPUs deutliche Verbesserungen gegenüber der x86-Konkurrenz, die seit einigen Jahren immer wieder mit Schwachstellen wie Meltdown und Spectre zu kämpfen hat. Dieses Bild bekommt nun allerdings einen erheblichen Riss. Denn Security-Experten des renommierten Massachussetts Institute of Technology (MIT) haben eine gravierende Sicherheitslücke in den M1-SoCs entdeckt, die in einigen Zügen an die Probleme bei Intel und AMD erinnert und anknüpft. Die Schwachstelle befindet sich ausgerechnet in einem Sicherheitssystem in der Hardware, das eigentlich genau als Barriere gegen solche Probleme dienen soll, den sogenannten Pointer Authentication Codes (PAC). Diese stellen über eine verschlüsselte Signatur sicher, dass auf den Arbeitsspeicher zugreifende Apps nicht kompromittiert wurden und verhindern damit etwa die typischen Angriffe auf den Arbeitsspeicher über Buffer-Overflows. Damit sollen sie verhindern, dass Schwachstellen in Software-Anwendungen für entsprechende Attacken ausgenutzt werden können.
 

Die MIT-Forscher fanden nun jedoch heraus, dass sich die PAC relativ leicht aushebeln lässt. Die Basis für ihren „Pacman“ getauften Angriffspfad bilden spekulative Ausführungen (Speculative Execution), mit denen selbst generierte PAC-Signaturen in den Prozessor eingeschleust und auf ihre Gültigkeit überprüft werden können. Da die PAC nur eine recht geringe Variationsbreite nutzt, lässt sich auf diesem Weg durch das Ausprobieren aller Möglichkeiten, ähnlich einer Brute-Force-Attacke, recht schnell und einfach der aktuell gültige Schlüssel für jede mit PAC abgesicherte Anwendung herausfinden. Wie die Experten in einem Proof-of-Concept dokumentieren, kann das nicht nur dazu ausgenutzt werden den Speicher direkt anzugreifen, sondern auch um daraus im Anschluss Angriffe auf den Kernel zu starten und damit die Kontrolle über das System zu übernehmen. Dabei hinterlässt der Seitenkanal-Angriff über die CPU keinerlei Spuren und ist somit auch nicht ohne Weiteres zu entdecken. Zudem kann die fest in der Hardware integrierte Lücke nicht nachträglich durch ein Update geschlossen werden.

Apple will in der Schwachstelle dennoch keine Gefahr sehen und verweist darauf, dass sie nicht direkt für Angriffe genutzt werden könne. Das ist zwar richtig, geht jedoch am eigentlichen Problem vorbei, wird die hochgelobte PAC-Absicherung damit doch letztendlich nutzlos und vermittelt Nutzern wie Entwicklern ein potenziell trügerisches Sicherheitsgefühl gegenüber Software-Schwachstellen. „Mit der Einführung der Pointer-Authentifizierung wurde es plötzlich viel schwieriger, eine ganze Kategorie von Schwachstellen für Angriffe zu nutzen. Indem Pacman diese Bugs verschärft, könnte sich die Angriffsfläche deutlich vergrößern“, fasst der an der Entdeckung des Fehlers beteiligte MIT-Doktorand Joseph Ravichandran zusammen. Darüber hinaus gibt das MIT zu bedenken, dass das Problem nicht nur Apples M1 betrifft, sondern auch eine ganze Reihe anderer ARM-Prozessoren, die PAC einsetzen. Ob die Lücke in Apples gerade erst vorgestellter zweiter Silicon-Generation M2 ebenfalls enthalten ist, wollen die MIT-Profis in den nächsten Wochen herausfinden.

Zuerst erschienen auf lanline.de.

Anbieterkompass Anbieter zum Thema

zum Anbieterkompass

Verwandte Artikel

Apple GmbH, INTEL GmbH

Anbieterkompass