Apple M1: Forscher entdecken mögliche Prozessorsicherheitslücke

Die neue Angriffsform namens Augury könnte sensible Daten abgreifen. Noch handelt es sich aber um ein theoretisches Problem. Apple will zunächst nicht patchen.

In Pocket speichern vorlesen Druckansicht 20 Kommentare lesen

Apples M1-Chip ist schnell und stromsparend. Seine Technik stammt ursprünglich aus dem iPhone.

(Bild: Apple)

Lesezeit: 2 Min.

Ein Forscherteam aus den USA und Israel hat eine offenbar Hardware-Sicherheitslücke in Apples aktuellem Mac-Prozessor M1 entdeckt. Diese soll bereits im für iPhone und iPad gedachten Vorgänger A14 zu finden sein und möglicherweise auch in älteren Apple-Silicon-Chips stecken.

Aktuell ist das Problem mit dem Namen "Augury" ("Omen", "Vorzeichen") noch eher theoretischer Natur, von in freier Wildbahn existierenden Exploits ist nicht die Rede. Apple selbst wurde informiert und ist in Diskussionen mit den IT-Security-Experten, scheint aber bislang keinen Patch vorzubereiten – ob dies technisch überhaupt möglich ist, bleibt unklar.

Die Gruppe um Jose Rodrigo Sanchez Vicarte von der University of Illinois Urbana-Champaign (UIUC) und Michael Flanders von der University of Washington (UW) sowie weitere Kollegen, zu denen auch Adam Morrison von der Tel Aviv University gehört, nutzen für ihre Attacke eine neuartige Funktion in den Apple-Silicon-Prozessoren: Den Data Memory-Dependent Prefetcher (DMP). Dieser gebe Daten frei – in diesem Fall Zeiger (Pointer), die sich für weitere Exploits nutzen lassen –, die nie durch irgendeine CPU-Instruktion gelesen worden waren. Grund dafür ist ein sogenanntes Array-of-pointers-Dereferencing-Muster, dass der DMP vorfristig bezieht, um (eigentlich) die Rechenvorgänge zu beschleunigen.

In der FAQ zu ihrem soeben veröffentlichten "Augury"-Paper schreiben Sanchez Vicarte & Co., man habe bei Intel- und AMD-Prozessoren ähnliche Probleme nicht entdeckt. Aktuell sei die entdeckte Schwachstelle aber "noch nicht so schlimm" – doch sie könnte künftig für neuartige, schwer umgehbare Angriffsformen sorgen. Das Leaken der Zeiger scheine zudem aktuell nur im Rahmen der Sandbox zu erfolgen. Die Speicherverwürfelungsfunktion Address Space Layout Randomization (ASLR) innerhalb der Sandbox sei allerdings gefährdet.

Das "Augury"-Problem erinnert an andere Prozessor-Leak-Techniken wie Spectre oder MDS, arbeitet aber – weil rein auf dem DMP basierend – anders. Schutzmaßnahmen gegen die sogenannte Speculative Execution müssten angepasst werden und greifen in diesem Fall nicht. Entdeckt hatten Sanchez Vicarte und Kollegen den Fehler im Rahmen von Recherchen zum Sicherheitsproblem Pandora.

Empfohlener redaktioneller Inhalt

Mit Ihrer Zustimmmung wird hier ein externer Preisvergleich (heise Preisvergleich) geladen.

Ich bin damit einverstanden, dass mir externe Inhalte angezeigt werden. Damit können personenbezogene Daten an Drittplattformen (heise Preisvergleich) übermittelt werden. Mehr dazu in unserer Datenschutzerklärung.

(bsc)