Diese Verteidigungslinie ist die sogenannte „Pointer Authentication“, eine Signatur, die bestätigt, dass sich der Status des Programms nicht böswillig geändert hat. Auf diese Weise kann ein Angriff, der einen Softwarefehler ausnutzt, gestoppt werden, selbst wenn die Software kompromittiert wurde. Diese Pointer-Authentifizierung konnte das MIT-Team mit einem sogenannten „Pacman“-Angriff umgehen. Da es sich um einen Hardware-Angriff handelt, hilft kein Software-Patch.

Rate einfach

Pacman verwendet einen seitlichen Hardwarekanal, um den korrekten Index Certification Code (PAC) zu erraten. Da es nur eine bestimmte Anzahl möglicher Werte für den PAC gibt, fanden die Forscher heraus, dass es möglich ist, alle möglichen Werte zu testen, um den richtigen zu finden. Am wichtigsten ist, dass der Angriff keine Spuren hinterlässt, da alle Schätzungen im Rahmen einer spekulativen Ausführung vorgenommen werden. „Die Idee hinter der Zeigerauthentifizierung ist, dass man sich darauf verlassen kann, wenn alles andere die Angreifer nicht daran gehindert hat, die Kontrolle über ein System zu erlangen. Wir haben gezeigt, dass die Zeigerauthentifizierung als letzte Verteidigungslinie nicht so absolut ist, wie er einst dachte “, sagte Joseph Ravichandran, ein MIT-Student in Elektro- und Computertechnik und Mitglied von CSAIL.

Nur das letzte Puzzleteil

Der Pacman-Angriff ist jedoch keine magische Abschreckung für alle Sicherheitsmaßnahmen auf dem M1-Chip. Man kann einfach einen vorhandenen Fehler ausnutzen, vor dem die Zeigerauthentifizierung schützt, und die Möglichkeit freigeben, diesen Fehler anzugreifen, indem man den richtigen PAC findet. Es gebe keinen Grund zur “unmittelbaren Besorgnis”, sagen Wissenschaftler, da Pacman ein System ohne einen vorhandenen Softwarefehler nicht kompromittieren könne. Die Zeigerauthentifizierung wird hauptsächlich zum Schutz des Betriebssystemkerns verwendet, dh des privilegiertesten Teils eines Systems. Ein Eindringling, der die Kontrolle über den Kernel erlangt, kann auf einem Gerät tun, was er will. Der Pacman-Angriff funktioniert sogar gegen den Kernel, was “enorme Auswirkungen auf die zukünftige Sicherheitsarbeit auf allen ARM-Systemen mit aktivierter Pointer-Authentifizierung hat”, sagt Ravichandran. „Anwärter auf CPU-Designer sollten diesen Angriff in Betracht ziehen, wenn sie sichere Systeme bauen wollen. Entwickler sollten darauf achten, sich nicht ausschließlich auf die Pointer-Authentifizierung zu verlassen, um ihre Software zu schützen.“ Es wird nicht erklärt, ob die Schwachstelle in Apples neuen M2-Prozessoren existiert. Mehr über den neuen Chip und die damit ausgestatteten Geräte können Sie hier nachlesen. Wenn Sie mehr über Cyberkriminalität und Cybersicherheit erfahren möchten, abonnieren Sie hier den Newsletter von Swisscybersecurity.net. Das Portal informiert täglich über aktuelle Bedrohungen und neue Abwehrstrategien.