• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Was gibt es Schöneres als den Mai draußen in der Natur mit allen Sinnen zu genießen? Lasst uns teilhaben an Euren Erlebnissen und macht mit beim Thema des Monats Da blüht uns was! ---> Klick

PACMAN: Forscher finden Lücke im M1 Chip

Jan Gruber

Chefredakteur Magazin und Podcasts
AT Administration
AT Redaktion
Registriert
01.11.16
Beiträge
14.827
Unleashed-M1-700x400.jpg


Jan Gruber
Jede neue Architektur bringt neue Risken für Zero-Day-Sicherheitslücken. Eine solchen wollen Forscher des MIT jetzt gefunden haben. Sie hört auf den Namen PACMAN.

Bei Zero-Days handelt es sich um Sicherheitslücken, die aufgrund eines Designfehlers entstehen, sie gelten als unbehebbar, solange die Architektur nicht verändert wird oder massive Restriktionen per Software vorgenommen werden. Besonders bekannt waren hier Spectre und Meltdown in den vergangenen Jahren. Forscher des MIT (Massachusetts Institute of Technology) haben jetzt einen Fehler im M1 Prozessor gefunden. Er trägt den Namen PACMAN.
PACMAN könnte behebbar sein


Im Wesentlichen dreht sich die Sicherheitslücke um einen Fehler bei der Zeigeauthentifizierung, auch Pointer-Authentifizierung genannt. Damit Software keinen unautorisierten Zugriff auf Arbeitsspeicher oder Prozesse bekommt, müssen die Befehle über den Kernel laufen. Dort werden die Adressen und Schlüssel signiert und vor Ausführung des Zugriffs überprüft. In diesem Prozess soll sich ein Fehler befinden.

Die Angriffe sollen auch ohne direkten Zugriff auf den Rechner möglich sein, so heißt es zumindest in den PACMAN-FAQs. Der Fehler soll am 18. Juni im Rahmen des International Symposium on Computer Architecture präsentiert werden. Laut Angaben des MIT ist auch eine zweite Sicherheitslücke notwendig, um den Fehler auszunutzen, diese wurde nicht bekannt gegeben.

Via MIT

Den Artikel im Magazin lesen.
 

maniacintosh

Strauwalds neue Goldparmäne
Registriert
28.12.15
Beiträge
640
Bei Zero-Days handelt es sich um Sicherheitslücken, die aufgrund eines Designfehlers entstehen, sie gelten als unbehebbar, solange die Architektur nicht verändert wird oder massive Restriktionen per Software vorgenommen werden.

Zero-Day-Lücken sind nicht besser oder schlechter behebbar als andere Lücken. Zero-Day bezieht sich nur auf die Vorwarnzeit, die ein Entwickler hat, bevor die Lücke öffentlich bekannt wird. So gibt es durchaus den Fall, dass eine Sicherheitslücke erkannt wird, aber erstmal vertraulich an in diesem Fall z.B. Apple gemeldet wird, um eben dem Entwickler die Chance zu geben einen Patch zu entwickeln, bevor böse Buben diese Lücke aktiv ausnutzen können. Die eigentlich Behebung kann manchmal auch bei Zero-Day-Lücken in 5 Minuten mit der Anpassung einer Codezeile erledigt sein, da hängt es von der genauen Lücke ab. Aber gerade da diese Lücke erst am 18. Juni präsentiert werden soll, ist das hier kein klassicher Zero-Day-Exploit. Apple hätte noch 4 Tage... In der angeführten Quelle findet sich der Begriff Zero-Day folgerichtig übrigens nicht einmal.

Was du beschreibst ist die Natur von Sicherheitslücken, die in der Hardware selbst liegen. Diese sind in der Regel nicht wirklich zu beheben ohne die Hardware auszutauschen, bestenfalls durch einen Workaround in der Software die darauf läuft zu umgehen.
 

Zwuckel

Antonowka
Registriert
04.11.10
Beiträge
354
Woanders hatte ich gelesen, dass dieser Fehler in sämtlichen ARM Chips zu finden ist. Hier liest es sich so, als sei es ein spezifischer Fehler ausschließlich im Apple Chip.
Welche Version ist denn richtig?
 

Marcel Bresink

Breuhahn
Registriert
28.05.04
Beiträge
8.582
Bei Zero-Days handelt es sich um Sicherheitslücken, die aufgrund eines Designfehlers entstehen, sie gelten als unbehebbar, solange die Architektur nicht verändert wird

Das ist Unsinn. Zero-Day-Sicherheitslücken sind solche, die der Öffentlichkeit und dem Hersteller gleichzeitig bekannt werden. Der Hersteller hat also 0 Tage Zeit, den Fehler zu beheben, bevor er von der Allgemeinheit ausgenutzt werden kann.

Laut Angaben des MIT ist auch eine zweite Sicherheitslücke notwendig, um den Fehler auszunutzen, diese wurde nicht bekannt gegeben.

Auch das ist völlig irreführend. PAC ist keine allgemeine Sicherheitsvorrichtung, sondern ein zusätzlicher Schutz, der nur dann Bedeutung hat, falls das System bereits auf irgendeine Weise erfolgreich angegriffen wurde. Dieser Schutz ist dann die letzte Sicherung, die dem Angreifer den Zugriff auf Speicherzeiger sperrt.

Gemeint ist also, dass die PAC-Lücke nur dann überhaupt zum Tragen kommen kann, falls irgendeine beliebige andere Lücke einem Angreifer bereits den Zugriff auf den Virtuellen Speicher eines gerade laufenden Programms ermöglicht hat.

Woanders hatte ich gelesen, dass dieser Fehler in sämtlichen ARM Chips zu finden ist. Hier liest es sich so, als sei es ein spezifischer Fehler ausschließlich im Apple Chip.

ARM hat die PAC-Sicherheitstechnik ab Version 8.3 des Befehlssatzes (2017) als optionale Komponente eingeführt. Es steht den Nutzern der ARM-Technologie frei, ob sie PAC in ihren Prozessoren nutzen oder nicht. Die in Macs verwendeten Apple-Silicon-Prozessoren verwenden PAC. Bei allen anderen Prozessoren mit ARM-Technik müsste man jeweils in den Datenblättern nachschauen.
 
  • Like
Reaktionen: Zwuckel