APPLE M1

Sårbarhet gjør det mulig å omgå forsvars­mekanisme i Apples M1-prosessor

Kan ikke repareres, men heller ikke utnyttes alene.

PACMA-sårbarheten i Apples M1-prosessorer utgjør trolig ingen umiddelbar risiko, selv om den gjør det mulig å omgå sikkerhetsfunksjonalitet som er innebygget i prosessoren.
PACMA-sårbarheten i Apples M1-prosessorer utgjør trolig ingen umiddelbar risiko, selv om den gjør det mulig å omgå sikkerhetsfunksjonalitet som er innebygget i prosessoren. Illustrasjon: MIT CSAIL
Harald BrombachHarald BrombachNyhetsleder
14. juni 2022 - 05:00

Forskere ved MIT CSAIL (Computer Science & Artificial Intelligence Laboratory) har oppdaget en sårbarhet i Apples M1-prosessor som har enkelte fellestrekk med Meltdown- og Spectre-sårbarhetene, blant annet i tilknytning til spekulativ kjøring.

PACMAN

Sårbarheten kalles for PACMAN og kan utnyttes til å omgå sikkerhetsfunksjonen Pointer Authentication Codes (PAC) i M1-prosessoren. Dette er teknologi utviklet av Arm for å håndheve pekerintegriteten. Dette skal gjøre det vanskeligere for angripere å injisere ondsinnet kode i enhetens minne. M1-prosessoren er den første desktop-prosessoren som implementerer denne funksjonaliteten, men Apple skal ha benyttet PAC også i mobilprosessorer siden 2018. Det er uklart om også disse kan være sårbare. 

PACMAN alene er ikke nok til å utføre angrep. I stedet kan PACMAN forsterke angrep hvor det utnyttes en minnerelatert programvaresårbarhet. Da kan potensialet for kjøring av vilkårlig kode være tilstede. 

Dette er ikke tilfeldig, da forskerne på forhånd ønsket å se hva man kunne oppnå ved å kombinere maskinvare- og programvaresårbarheter, ved å trenge gjennom en mekanisme som er designet for å beskytte programvare. 

Apples M1-prosessor. <i>Foto:  Apple</i>
Apples M1-prosessor. Foto:  Apple

Spekulativ gjetning

For å gjennomføre et slik angrep, kreves det en mekanisme som MIT-forskerne kalles for PAC Oracle, som kan fortelle som en PAC stemmer overens med en spesifisert peker. PAC Oracle gjetter på alle mulige PAC-verdier. For å unngå krasj, utføres hver gjetning spekulativt.

Selv om PACMAN-sårbarheten ikke kan korrigeres med programvare, mener forskerne at brukerne av M1-baserte Mac-er har liten grunn til å være bekymret over PACMAN-sårbarheten så lenge de sørger for at programvaren på systemet er oppdatert. 

Ingen umiddelbar risiko

Til Techcrunch uttaler Apple, som fikk vite om sårbarheten i 2021, at selskapet har konkludert mede at denne sårbarheten ikke utgjør noen umiddelbar risiko for brukerne, og at den alene er utilstrekkelig til å omgå sikkerhetsbeskyttelsene i operativsystemene. 

Forskerne mener likevel at oppdagelsen av PACMAN må tas hensyn til i framtidige løsninger.

– Framtidige CPU-designene bør sørge for å vurdere dette angrepet når de bygger morgendagens sikkerhetssystemer. Utviklere bør sørge for at de ikke alene avhenger av pekerautentisering for å beskytte programvaren sin, sier Joseph Ravichandran, en doktorgradsstudent ved MIT CSAIL og medforfatter av den vitenskapelige artikkelen, i en pressemelding.

Augury

PACMAN er ikke den første sårbarheten som har blitt funnet i Apples M1-prosessor.

I 2021 fant ble en angrepsteknikk kalt Augury omtalt av en gruppe forskere. Teknikken kan i teorien utnyttes til å lekke forhåndslastede data som aldri brukes i faktisk instruksjoner.

I praksis har teknikken blitt ansett som nokså harmløs. 

Ved å analysere hva slags frekvens prosessoren bruker mens den gjør visse oppgaver, kan man senere finne ut hva den gjør basert på de resultatene.
Les også

Enda en ny CPU-sårbarhet – men du trenger kanskje ikke bekymre deg

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.