Im M1-Prozessor von Apple
haben Forscher eine Sicherheitslücke gefunden. Mit ihr lässt
sich eine Schutzvorkehrung gegen Angriffe von außen umgehen.
Allerdings setzt die von den Entdeckern Pacman getaufte Attacke
Fehler in der Software voraus, damit sie ausgenutzt werden kann.
Grundsätzlich sind alle ARM-Prozessoren mit der Security-Funktion
Pointer Authentication Codes (PAC) von Pacman betroffen. Die am
weitesten verbreitete CPU mit dieser Funktion ist Apples M1. Mit
dem Notebook-Prozessor Snapdragon 8cx Gen 3 führt sie Qualcomm
ein. Die Entdeckung stuft Apple selbst als Machbarkeitsnachweis
ein und es gehe laut einer Stellungnahme keine unmittelbare Gefahr
für die Nutzer aus.
Angreifer müssen laut
den Forschern des MIT Computer Science and Artificial Intelligence
Laboratory keinen direkten Zugang zu der Hardware haben. Der Computer
wurde im Testfall aus einem anderen Raum attackiert.
Die sogenannten Pointer Authentication Codes (PAC), eine Art Schutzschicht,
die verhindern soll, dass Software-Bugs ausgenutzt werden können,
um damit die Zugrifssrechte vom User- auf den Kernel-Space zu erweitern,
werden von dem entdeckten Angriff umgangen. Über den Kernel
kann dann im Erfolgsfall jede Art von Zugriff auf Daten des Systems
erfolgen.
In der Hardware ist diese Sicherheitslücke verankert und lässt
sich lediglich per Software-Tricks ausbessern. In jedem Fall soll
allerdings ein Software-Bug als Basis benötigt werden, der
eine Speicherkorruption ermöglicht, um überhaupt zur Pointer
Authentification vorzudringen. Die Sicherheitsvorkehrungen des Betriebssystems
macOS
hält Apple für ausreichend.
(ts, hannover)
(siehe auch: Heise-News-Ticker)
Hannover
· EDV-Beratung · Linux · Novell · Microsoft ·
Seminar · IT-Consult · Netzwerk · LPIC · CLE
|