betroffen MIT CSAIL hebt heute das Embargo für eine neue Hardware-Schwachstelle auf, die die Apple M1 SoCs betrifft (noch kein Wort über die Offenlegung mit dem kürzlich angekündigten Apple M2) und als „PACMAN“-Angriff bezeichnet wird.

Forscher des MIT fanden heraus, dass die Arm-Pointer-Authentifizierungsfunktion innerhalb des M1 umgangen werden kann und ohne Spuren. Die Forscher behaupten:”PACMAN verwendet einen Hardwaremechanismus, sodass kein Software-Patch ihn jemals beheben kann.”Da die Arm-Pointer-Authentifizierung noch neu ist und nur der Armv8.3-A-Spezifikation hinzugefügt wurde, wird es interessant sein zu sehen, ob sich ähnliche Arm-SoCs auch für diesen speziellen Angriff anfällig erweisen.

Einige zusätzliche Details zum M1-PACMAN-Angriff, die jetzt in einer Pressemitteilung veröffentlicht werden, nachdem das Embargo gerade aufgehoben wurde:

Ein Pointer-Authentifizierungscode oder kurz „PAC“, ist eine Signatur, die bestätigt, dass der Status des Programms nicht böswillig geändert wurde. Geben Sie den PACMAN-Angriff ein. Das Team zeigte, dass es möglich ist, einen Wert für den PAC zu „erraten“ und über einen hardwareseitigen Kanal zu enthüllen, ob die Schätzung richtig war oder nicht. Und da es nur eine bestimmte Anzahl möglicher Werte für den PAC gibt, fanden sie heraus, dass es möglich ist, sie alle auszuprobieren, um den richtigen zu finden. Am wichtigsten ist, dass der Angriff keine Spuren hinterlässt, da alle Vermutungen unter spekulativer Ausführung erfolgen.

„Die Idee hinter der Pointer-Authentifizierung ist, dass Sie sich, wenn alles andere fehlgeschlagen ist, immer noch darauf verlassen können, dass Angreifer die Kontrolle über Ihr System erlangen. Wir haben gezeigt, dass die Pointer-Authentifizierung als letzte Verteidigungslinie nicht so absolut ist, wie wir früher dachten“, sagt MIT CSAIL-Doktorand Joseph Ravichandran, Co-Hauptautor eines neuen Artikels über PACMAN. „Als die Zeigerauthentifizierung eingeführt wurde, wurde eine ganze Kategorie von Fehlern plötzlich viel schwieriger für Angriffe zu verwenden. Da PACMAN diese Fehler schwerwiegender macht, könnte die Angriffsfläche insgesamt viel größer sein.“

Das Team wollte sehen, was die Kombination der beiden erreichen könnte – etwas aus der Welt der Softwaresicherheit nehmen und eine Mitigation (eine Funktion, die zum Schutz von Software entwickelt wurde) durch Hardwareangriffe brechen. „Das ist das Herzstück von PACMAN – eine neue Denkweise darüber, wie Bedrohungsmodelle in der Spectre-Ära zusammenlaufen“, sagt Ravichandran.

PACMAN ist kein magischer Bypass für die gesamte Sicherheit auf dem M1-Chip. PACMAN kann nur einen vorhandenen Fehler nehmen, vor dem die Zeigerauthentifizierung schützt, und das wahre Potenzial dieses Fehlers für einen Angriff freisetzen, indem es das richtige PAC findet.

Das PACMAN-Forschungspapier kommt zu dem Schluss: „Wir haben präsentierte PACMAN, einen neuartigen spekulativen Ausführungsangriff gegen die ARM-Zeiger-Authentifizierung. Wir haben die TLB-Organisationen auf Apple M1 zurückentwickelt und mehrere Proof-of-Concept-Angriffe demonstriert, die über Privilegien hinweg funktionieren. Wir glauben, dass dieser Angriff wichtige Auswirkungen auf Designer hat zukünftige Prozessoren mit Pointer-Authentifizierung zu implementieren, und hat weitreichende Auswirkungen auf die Sicherheit zukünftiger Kontrollfluss-Integritätsprimitive.

PACMAN ist die neueste Schwachstelle, die von Wissenschaftlern des MIT aus ihrem Computer Science & Artificial Intelligence Lab (CSAIL) entdeckt wurde. (Bild: MIT Stata Center damals, als ein solarbetriebener Arm-Cluster gebaut wurde.)

Die MIT CSAIL-Wissenschaftler werden am 18. Juni auf dem International Symposium on Computer Architecture ihren M1″PACMAN”-Angriff vorstellen.

Wird aktualisiert, wenn wir den endgültigen Link für das PACMAN-Angriffsforschungspapier erhalten.

Categories: IT Info