Forskere ved MIT CSAIL (Computer Science & Artificial Intelligence Laboratory) har oppdaget en sårbarhet i Apples M1-prosessor som har enkelte fellestrekk med Meltdown- og Spectre-sårbarhetene, blant annet i tilknytning til spekulativ kjøring.
PACMAN
Sårbarheten kalles for PACMAN og kan utnyttes til å omgå sikkerhetsfunksjonen Pointer Authentication Codes (PAC) i M1-prosessoren. Dette er teknologi utviklet av Arm for å håndheve pekerintegriteten. Dette skal gjøre det vanskeligere for angripere å injisere ondsinnet kode i enhetens minne. M1-prosessoren er den første desktop-prosessoren som implementerer denne funksjonaliteten, men Apple skal ha benyttet PAC også i mobilprosessorer siden 2018. Det er uklart om også disse kan være sårbare.
![HP Norge](https://images.gfx.no/80x/2757/2757793/hp%2520logo.png)
![](https://images.gfx.no/cx0,cy1137,cw8192,ch2731,2000x/2848/2848258/hp_day4_roz_ambiente_maja_0384_shot_086%2520(1).jpg)
PACMAN alene er ikke nok til å utføre angrep. I stedet kan PACMAN forsterke angrep hvor det utnyttes en minnerelatert programvaresårbarhet. Da kan potensialet for kjøring av vilkårlig kode være tilstede.
Dette er ikke tilfeldig, da forskerne på forhånd ønsket å se hva man kunne oppnå ved å kombinere maskinvare- og programvaresårbarheter, ved å trenge gjennom en mekanisme som er designet for å beskytte programvare.
![Apples M1-prosessor. <i>Foto: Apple</i>](https://images.gfx.no/290x/2730/2730596/Apple_new-m1-chip-graphic_11102020.jpg)
Spekulativ gjetning
For å gjennomføre et slik angrep, kreves det en mekanisme som MIT-forskerne kalles for PAC Oracle, som kan fortelle som en PAC stemmer overens med en spesifisert peker. PAC Oracle gjetter på alle mulige PAC-verdier. For å unngå krasj, utføres hver gjetning spekulativt.
Selv om PACMAN-sårbarheten ikke kan korrigeres med programvare, mener forskerne at brukerne av M1-baserte Mac-er har liten grunn til å være bekymret over PACMAN-sårbarheten så lenge de sørger for at programvaren på systemet er oppdatert.
Ingen umiddelbar risiko
Til Techcrunch uttaler Apple, som fikk vite om sårbarheten i 2021, at selskapet har konkludert mede at denne sårbarheten ikke utgjør noen umiddelbar risiko for brukerne, og at den alene er utilstrekkelig til å omgå sikkerhetsbeskyttelsene i operativsystemene.
Forskerne mener likevel at oppdagelsen av PACMAN må tas hensyn til i framtidige løsninger.
– Framtidige CPU-designene bør sørge for å vurdere dette angrepet når de bygger morgendagens sikkerhetssystemer. Utviklere bør sørge for at de ikke alene avhenger av pekerautentisering for å beskytte programvaren sin, sier Joseph Ravichandran, en doktorgradsstudent ved MIT CSAIL og medforfatter av den vitenskapelige artikkelen, i en pressemelding.
Augury
PACMAN er ikke den første sårbarheten som har blitt funnet i Apples M1-prosessor.
I 2021 fant ble en angrepsteknikk kalt Augury omtalt av en gruppe forskere. Teknikken kan i teorien utnyttes til å lekke forhåndslastede data som aldri brukes i faktisk instruksjoner.
I praksis har teknikken blitt ansett som nokså harmløs.
![Ved å analysere hva slags frekvens prosessoren bruker mens den gjør visse oppgaver, kan man senere finne ut hva den gjør basert på de resultatene.](https://images.gfx.no/130x87/2731/2731016/Hertzbleed-ingress-original.jpg)
Enda en ny CPU-sårbarhet – men du trenger kanskje ikke bekymre deg