MIT identifiziert Hardwareschwachstelle im M1-Chip
Sicherheitsforscher des MIT haben eine Schwachstelle in der Hardware von Apples M1-Chip gefunden. Damit soll man die "letzte Verteidigungslinie" des Chips umgehen können.
![(Source: p2722754 / Pixabay.de)](https://data.netzwoche.ch/styles/np8_full/s3/media/2022/06/20/pacman-5153518.jpg?itok=Zn-aaASc)
Sicherheitsforscher des Massachusetts Institute of Technology (MIT) haben Apples M1-Chip untersucht und eine Hardwareschwachstelle entdeckt. Wie das MIT Computer Science and Artificial Intelligence Laboratory mitteilt, lässt sich dank der Schwachstelle die "letzte Verteidigungslinie" des Chips umgehen.
Diese Verteidigungslinie ist die sogenannte "Pointer Authentification", eine Signatur, die bestätigt, dass der Zustand des Programms nicht böswillig verändert wurde. So liesse sich ein Angriff, der einen Softwarebug ausnutzt, dennoch aufhalten, auch wenn die Software kompromittiert wurde.
Mit einem sogenannten "Pacman"-Angriff konnte das MIT-Team diese Pointer Authentification nun umgehen. Da es sich um eine Hardware-Attacke handle, kann auch kein Softwarepatch dagegen helfen.
Einfach erraten
Pacman nutze einen Hardware-Seitenkanal, um den korrekten Pointer-Authentification-Code (PAC) zu erraten. Da es nur eine bestimmte Anzahl möglicher Werte für den PAC gibt, fanden die Forschenden heraus, dass es möglich ist, alle möglichen Werte auszuprobieren, um den richtigen zu finden.
Am wichtigsten sei jedoch, dass der Angriff keine Spuren hinterlässt, da alle Schätzungen im Rahmen einer spekulativen Ausführung erfolgen.
"Die Idee hinter der Pointer Authentification ist, dass man sich auf sie verlassen kann, wenn alles andere versagt hat, um Angreifer daran zu hindern, die Kontrolle über ein System zu erlangen. Wir haben gezeigt, dass die Pointer Authentification als letzte Verteidigungslinie nicht so absolut ist, wie wir einst dachten", sagt Joseph Ravichandran, MIT-Absolvent in Elektrotechnik und Informatik und CSAIL-Mitglied.
Nur das letzte Puzzelteil
Der Pacman-Angriff sei jedoch keine magische Umgehung für alle Sicherheitsmassnahmen auf dem M1-Chip. Man kann nur einen vorhandenen Bug nutzen, vor dem die Pointer Authentification schützt, und das Potenzial dieses Bugs für einen Angriff freisetzen, indem es den richtigen PAC findet. Es bestehe kein Grund zur "unmittelbaren Beunruhigung", sagen die Wissenschaftler, da Pacman kein System ohne einen bestehenden Softwarefehler kompromittieren kann.
Die Pointer Authentification diene in erster Linie dazu, den Kernel des Betriebssystems zu schützen, also den privilegiertesten Teil eines Systems. Ein Angreifer, der die Kontrolle über den Kernel erlangt, kann auf einem Gerät alles tun, was er möchte. Der Pacman-Angriff funktioniere sogar gegen den Kernel, was "massive Auswirkungen auf die zukünftige Sicherheitsarbeit bei allen ARM-Systemen mit aktivierter Pointer-Authentifizierung hat", sagt Ravichandran. "Zukünftige CPU-Designer sollten diesen Angriff berücksichtigen, wenn sie sichere Systeme bauen wollen. Entwickler sollten darauf achten, dass sie sich zum Schutz ihrer Software nicht ausschliesslich auf die Pointer-Authentifizierung verlassen."
Ob die Schwachstelle auch in den neuen M2-Prozessoren von Apple vorhanden ist, wird nicht erläutert. Mehr über den neuen Chip und die damit ausgerüsteten Geräte lesen Sie hier.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal gibt es täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.
![(Source: Kasia Derenda / unsplash.com)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/kasia-derenda-fl3rf_t8dms-unsplash.jpg?itok=72tLCDjs)
Phisher phishen am liebsten mit Microsoft
![G.V. Shivashankar entwickelt derzeit am PSI verschiedene Verfahren zur Diagnose und Prognose von Krebs. (Source: Paul Scherrer Institut PSI/Markus Fischer)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/web20231116_shivashankar_0048.jpg?itok=zfzwJ7s8)
KI-Bildanalyse kann Brustkrebs-Stadium besser identifizieren
![Jean-Pierre Mustier übernimmt als neuer CEO bei Atos. (Source: Atos.net)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/mustier_atos.jpg?itok=c11BX9xf)
Atos ernennt nächsten CEO
![Rolf Unterberger, Mitglied des Verwaltungsrats, gratuliert Chief Sales Officer Gianni Mastromarino mit einem Pokal (v.l.). (Source: zVg)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/25/pokaluebergabe_cmyk.jpg?itok=8-ERumlE)
Assmann IT-Solutions feiert 15-Jahre-Jubiläum
![(Source: Pawina / stock.adobe.com)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/proton_wallet_2024.jpeg?itok=cfViQUYL)
Proton startet mit Kryptowallet
![(Source: Micha Brändli / unsplash.com)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/micha-brandli-xteagvru_1u-unsplash.jpg?itok=YakH3APY)
Mandiant stuft nordkoreanische Cyberbande als APT45 ein
![(Source: DC Studio/Freepik.com)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/ransomware.jpg?itok=Ke4dCDqV)
Angreifer nehmen kritische Infrastrukturen ins Visier
![(Source: NOAA / Unsplash)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/google_wetter-ki_2024.jpg?itok=3ZIDlofC)
Google vereint KI und Physik für Wettervorhersagen
![(Source: freshidea - stock.adobe.com)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/02/adobestock_416609395.jpeg?itok=lzCTG-o-)
Erfolgreiche Co-Creation im Digital Banking dank Design Thinking
![(Source: OrsiO / Pixabay.com)](https://data.netzwoche.ch/styles/teaser_small/s3/media/2024/07/26/webcat-636172_1280.jpg?itok=4c5VDYw5)