Im Laufe der vergangenen Wochen haben Untersuchungen gleich mehrere Sicherheitslücken bei Apple aufgedeckt. Sie entspringen in erster Linie der Hardware und lassen sich daher nicht ganz so einfach durch Updates beheben. Ein Team des Massachusetts Institute of Technology (MIT) deckte nun einen weiteren Fehler auf, der „die Mehrheit der mobilen Geräte“ betrifft. Grund dafür ist der fortschrittliche Apple M1-Chip.

Apple M1: PACMAN umgeht Sicherheitsfeature

Der Entwickler aus dem kalifornischen Cupertino bedient sich einer ganzen Reihe an Maßnahmen, um seine Community vor Angriffen zu schützen. Eine Funktion, die Pointer Authentication, spielt dabei eine besonders wichtige Rolle. Ist sie aktiviert, stoppt sie Bugs, die das System gefährden oder private Informationen preisgeben könnten, auf der Stelle.

Offenbar ist aber auch dieses Feature des Apple M1 nicht fehlerfrei. So gelang es den Forscherinnen und Forschern des MIT, eine neuartige Hardware-Attacke zu entwickeln, die die Pointer Authentication schlägt, ohne dabei auch nur die kleinste Spur zu hinterlassen. Sie tauften ihre Schöpfung PACMAN. Genauer beschreiben sie sie in ihrem Paper, das sie zwischen dem 18. und dem 22. Juni im Rahmen des International Symposium on Computer Architecture (ISCA) 2022 präsentieren wollen.

Letzte Verteidigungslinie gefallen

„Die Idee hinter der Pointer Authentication ist, dass du dich darauf verlassen kannst, dass Angreifer keine Kontrolle über dein System erlangen, wenn alles andere versagt hat“, erklärte Joseph Ravichandran, MIT CSAIL-Doktorand und Co-Autor der neu veröffentlichten Forschungsarbeit.

Gemeinsam mit seinem Team zeigte er, dass selbst diese letzte Verteidigungslinie des Apple M1 „nicht so absolut ist, wie wir einst dachten“. Selbst den Kernel verschone der neue PACMAN-Angriff nicht. Das habe „massive Auswirkungen auf die zukünftige Sicherheitsarbeit auf allen ARM-Systemen mit aktivierter Pointer-Authentifizierung“.

Ravichandran mahnt Entwicklerinnen und Entwickler, sich nicht ausschließlich auf die Hardware-Hürde zu verlassen. Auch „CPU-Designer sollten diesen Angriff berücksichtigen, wenn sie die sicheren Systeme von morgen bauen“.

Quellen: MIT Computer Science and Artificial Intelligence Laboratory; „PACMAN: Attacking ARM Pointer Authentication with Speculative Execution“ (MIT CSAIL, 2022)

Seit dem 24. Februar 2022 herrscht Krieg in der Ukraine. Hier kannst du den Betroffenen helfen.

Du willst mehr von uns lesen? Folge uns auf Google News.