Apple M1 Chips von Unpatchable betroffen “PACMAN” Ausbeuten


Apple M1-Chips sind Teil der Apple Silicon-Familie, die einen neuen Übergang zu Arm-basierten Kernen mit neuen Leistungs- und Leistungszielen für Apple-Geräte darstellt. Ein Teil des Aufbaus eines Prozessors besteht darin, seine Sicherheitsenklave zu entwerfen, und heute haben wir Beweise dafür, dass M1-Prozessoren eine neue Schwachstelle haben. Der PACMAN ist ein Hardware-Angriff, der die Pointer-Authentifizierung umgehen kann (PAC) auf M1-Prozessoren. Sicherheitsforscher nahmen ein bestehendes Konzept von Spectre und seiner Anwendung im x86-Bereich und wandten es nun auf das Arm-basierte Apple-Silizium an. PACMAN nutzt einen aktuellen Softwarefehler aus, um eine Umgehung der Zeigerauthentifizierung durchzuführen, was zur Ausführung willkürlichen Codes führen kann.

Die Schwachstelle ist ein Hardware-/Software-Co-Design, das die Konstruktion von Mikroarchitekturen ausnutzt, um beliebige Codes auszuführen. PACMAN creates a PAC Oracle to check if a specific pointer matches its authentication. It must never crash if an incorrect guess is supplied and the attack brute-forces all the possible PAC values using the PAC Oracle. To suppress crashes, PAC Oracles are delivered speculatively. And to learn if the PAC value was correct, researchers used uArch side channeling. In the CPU resides translation lookaside buffers (TLBs), where PACMAN tries to load the pointer speculatively and verify success using the prime+probe technique. TLBs are filled with minimal addresses required to supply a particular TLB section. If any address is evicted from the TLB, it is likely a load success, and the bug can take over with a falsely authenticated memory address.

Apple M1 PACMAN Attack

On the PACMAN website, Sie können den Angriff viel detaillierter sehen und mehr darüber erfahren. Es ist wichtig zu beachten, dass Apple sich des Problems bewusst ist, und Forscher sind seitdem in Gesprächen mit dem Unternehmen 2021. Es ist zwingend erforderlich, die Software auf dem neuesten Stand zu halten, da diese Arten von Speicherbeschädigungsfehlern gepatcht werden können. Der Hardwareteil dieses Exploits kann nicht gepatcht werden; jedoch, Benutzer sollten sich keine Sorgen machen, da sowohl Software- als auch Hardware-Exploits erforderlich sind, um zu funktionieren.