Ein Team von MIT CSAIL-Forschern hat kürzlich PACMAN vorgestellt, „ein neuartiger Hardwareangriff, der die Pointer-Authentifizierung umgehen kann (PAC) auf der Apple M1 CPU.“ Der Angriff basiert auf spekulativen Ausführungsangriffen, um einen zentralen Speicherschutzmechanismus zu umgehen, bekannt als ARM-Zeiger-Authentifizierung, Dies ist eine Sicherheitsfunktion für die Zeigerintegrität.
Was ist PACMAN und wie wirkt es sich auf Apple aus??
In seiner Essenz, PACMAN ist eine Exploit-Technik, die allein nicht dazu verwendet werden kann, ein Betriebssystem zu kompromittieren. „Während die von PACMAN verwendeten Hardwaremechanismen nicht mit Softwarefunktionen gepatcht werden können, Speicherbeschädigungsfehler können sein,Das Team bemerkte.
Die Lücke stammt von Pointer-Authentifizierungscodes, kurz als PACs bekannt, die ein Sicherheitsteil der arm64e-Architektur sind, die darauf abzielt, vor unerwarteten Änderungen in Zeigern zu schützen. Kurz gesagt, Zeiger sind Objekte, die eine Speicheradresse im Speicher speichern.
PACMAN wurde als eine Kombination aus einem Co-Angriff von Software und Hardware beschrieben. Damit der Angriff funktioniert, es braucht eine vorhandene Software-Schwachstelle, typischerweise ein Problem beim Lesen/Schreiben des Speichers, das sich in einen gefährlicheren Exploit verwandelt. Dies könnte dann zu einer willkürlichen Codeausführung führen. Jedoch, erfolgreich sein, das Angriffsszenario muss den PAC-Wert für einen bestimmten Opferzeiger haben. Dies wird durch die Erstellung des sogenannten PAC Oracle erreicht, oder die Fähigkeit festzustellen, ob ein PAC mit einem bestimmten Zeiger übereinstimmt, unter diesen Umständen:
Das PAC-Orakel darf niemals abstürzen, wenn eine falsche Schätzung geliefert wird.
Wir erzwingen dann alle möglichen PAC-Werte mit dem PAC-Oracle.
Mit anderen Worten, „Die wichtigste Erkenntnis unseres PACMAN-Angriffs besteht darin, spekulative Ausführung zu verwenden, um PAC-Verifizierungsergebnisse heimlich über Seitenkanäle der Mikroarchitektur durchsickern zu lassen,“, so der Bericht.
Um zu arbeiten, Der Angriff beruht auf etwas, das das Team PACMAN-Gadgets nennt. Diese Gadgets enthalten zwei Operationen:
- Eine Zeigerverifizierungsoperation, die spekulativ die Korrektheit einer erratenen PAC verifiziert;
- Eine Übertragungsoperation, die das Verifizierungsergebnis spekulativ über einen Seitenkanal der Mikroarchitektur überträgt.
Wird PACMAN in freier Wildbahn ausgebeutet?? Soweit den Forschern bekannt, Es sind keine aktiven Angriffe bekannt. Das Team ist seitdem in Gesprächen mit Apple 2021.
Die vollständige technische Offenlegung des Angriffs ist im Originalbericht verfügbar [PDF].
M1RACLES-Schwachstelle im Mai gemeldet 2021
Letztes Jahr, eine Schwachstelle, die den Apple Silicon M1 Chip betrifft, wurde entdeckt, bekannt als M1RACLES und CVE-2021-30747. Der Fehler im Design des Apple Silicon M1-Chips könnte es zwei beliebigen Anwendungen ermöglichen, die unter einem Betriebssystem laufen, um verdeckt Daten zwischen ihnen auszutauschen, ohne Speicher zu verwenden, Steckdosen, Dateien, oder andere normale Betriebssystemfunktionen. Dies kann zwischen Prozessen funktionieren, die als unterschiedliche Benutzer und mit unterschiedlichen Berechtigungsstufen ausgeführt werden, Schaffung eines verdeckten Kanals für den heimlichen Datenaustausch.