Von Intel-Prozessoren sind diverse Hardware-bedingte Sicherheitslücken wie etwa Spectre bekannt. Nun leidet auch Apples M1-SoC unter einem vergleichbaren Problem: Sicherheitsforscher des MIT Computer Science and Artificial Intelligence Laboratory haben eine Schwachstelle im Chip identifiziert, die sich zusammen mit fehlerhafter Software ausnutzen lässt. Der Bug betrifft die Sicherheitsfunktion Pointer Authentication Code, die in manchen ARM-Prozessoren implementiert ist, insbesondere in Apple Silicon und in Qualcomms Snapdragon 8cx Gen 3, und kurz PAC genannt wird. Passend dazu haben die Entdecker die Schwachstelle Pacman genannt und Apple bereits 2021 darüber in Kenntnis gesetzt.
PAC sollte eigentlich in der Funktion eines Sicherheitsschirms dazu dienen, die Ausnutzung von Softwarefehlern zum Zweck von Angriffen zu verhindern, die das Ziel haben, Kernel-Berechtigungen zu erlangen. Dazu nutzt PAC kryptografische Signaturen, um in der Software genutzte Pointer auf bestimmte Speicherbereiche zu authentifizieren. Wie sich nun zeigt, ist die Methode nicht über alle Zweifel erhaben. Genaueres ist einem
Blogpost zu entnehmen.
Pacman lässt sich aus der Ferne ausnutzen, es ist jedoch bisher kein konkreter Fall eines Angriffs bekannt. Apple betrachtet die Erkenntnisse der Forscher als Nachweis der Machbarkeit entsprechender Angriffe, sieht aber keine direkte Gefahr für Nutzer seiner Systeme. Dies vor allem deshalb, weil es eines Softwarefehlers bedarf, der zu einer Speicherkorruption führt, um überhaupt bis zur PAC-Funktion zu gelangen. MacOS sei dagegen genügend gewappnet, meint
Apple.
(ubi)