APPLE M1

Sårbarhet gjør det mulig å omgå forsvars­mekanisme i Apples M1-prosessor

Kan ikke repareres, men heller ikke utnyttes alene.

PACMA-sårbarheten i Apples M1-prosessorer utgjør trolig ingen umiddelbar risiko, selv om den gjør det mulig å omgå sikkerhetsfunksjonalitet som er innebygget i prosessoren.
PACMA-sårbarheten i Apples M1-prosessorer utgjør trolig ingen umiddelbar risiko, selv om den gjør det mulig å omgå sikkerhetsfunksjonalitet som er innebygget i prosessoren. Illustrasjon: MIT CSAIL
Harald BrombachHarald BrombachNyhetsleder
14. juni 2022 - 05:00

Forskere ved MIT CSAIL (Computer Science & Artificial Intelligence Laboratory) har oppdaget en sårbarhet i Apples M1-prosessor som har enkelte fellestrekk med Meltdown- og Spectre-sårbarhetene, blant annet i tilknytning til spekulativ kjøring.

PACMAN

Sårbarheten kalles for PACMAN og kan utnyttes til å omgå sikkerhetsfunksjonen Pointer Authentication Codes (PAC) i M1-prosessoren. Dette er teknologi utviklet av Arm for å håndheve pekerintegriteten. Dette skal gjøre det vanskeligere for angripere å injisere ondsinnet kode i enhetens minne. M1-prosessoren er den første desktop-prosessoren som implementerer denne funksjonaliteten, men Apple skal ha benyttet PAC også i mobilprosessorer siden 2018. Det er uklart om også disse kan være sårbare. 

PACMAN alene er ikke nok til å utføre angrep. I stedet kan PACMAN forsterke angrep hvor det utnyttes en minnerelatert programvaresårbarhet. Da kan potensialet for kjøring av vilkårlig kode være tilstede. 

Dette er ikke tilfeldig, da forskerne på forhånd ønsket å se hva man kunne oppnå ved å kombinere maskinvare- og programvaresårbarheter, ved å trenge gjennom en mekanisme som er designet for å beskytte programvare. 

Apple M1-prosessoren.
Apples M1-prosessor. Foto: Apple

Spekulativ gjetning

For å gjennomføre et slik angrep, kreves det en mekanisme som MIT-forskerne kalles for PAC Oracle, som kan fortelle som en PAC stemmer overens med en spesifisert peker. PAC Oracle gjetter på alle mulige PAC-verdier. For å unngå krasj, utføres hver gjetning spekulativt.

Selv om PACMAN-sårbarheten ikke kan korrigeres med programvare, mener forskerne at brukerne av M1-baserte Mac-er har liten grunn til å være bekymret over PACMAN-sårbarheten så lenge de sørger for at programvaren på systemet er oppdatert. 

Ingen umiddelbar risiko

Til Techcrunch uttaler Apple, som fikk vite om sårbarheten i 2021, at selskapet har konkludert mede at denne sårbarheten ikke utgjør noen umiddelbar risiko for brukerne, og at den alene er utilstrekkelig til å omgå sikkerhetsbeskyttelsene i operativsystemene. 

Forskerne mener likevel at oppdagelsen av PACMAN må tas hensyn til i framtidige løsninger.

– Framtidige CPU-designene bør sørge for å vurdere dette angrepet når de bygger morgendagens sikkerhetssystemer. Utviklere bør sørge for at de ikke alene avhenger av pekerautentisering for å beskytte programvaren sin, sier Joseph Ravichandran, en doktorgradsstudent ved MIT CSAIL og medforfatter av den vitenskapelige artikkelen, i en pressemelding.

Augury

PACMAN er ikke den første sårbarheten som har blitt funnet i Apples M1-prosessor.

I 2021 fant ble en angrepsteknikk kalt Augury omtalt av en gruppe forskere. Teknikken kan i teorien utnyttes til å lekke forhåndslastede data som aldri brukes i faktisk instruksjoner.

I praksis har teknikken blitt ansett som nokså harmløs. 

Les også

Share icon
Del

Kommentarsystemet er deaktivert

Kommentarsystemet leveres av en ekstern leverandør, og kan ikke lastes inn uten at informasjonskapslene er aktivert. Endre dine Personvern/cookies innstillinger for å aktivere kommentering.