Nieuw ontdekte Apple M1-beveiligingsfout is niet te repareren


MacBook Air

foto: Joanna Nelius/Gizmodo

De razendsnelle en opmerkelijk efficiënte M1-chips van Apple waren de katalysatoren achter een recente heropleving van MacBook, maar MIT-beveiligingsonderzoekers hebben een kier in hun pantser gevonden.

Wetenschappers van het MIT Computer Science & Artificial Intelligence Laboratory (CSAIL) onthuld in een recente krant een kwetsbaarheid in wat zij de “laatste beveiligingslijn” voor de M1-chip noemen. De fout zou in theorie slechte acteurs een deur kunnen geven om volledige toegang te krijgen tot de kern van het besturingssysteem.

Voordat ik verder ga, M1 MacBook eigenaren hoeven zich geen zorgen te maken dat hun gevoelige gegevens worden gestolen. Hoewel dit een ernstige kwetsbaarheid is die moet worden aangepakt, moeten er bepaalde onwaarschijnlijke voorwaarden zijn om het te laten werken. Het systeem dat wordt aangevallen, moet in de eerste plaats een bestaande bug met geheugenbeschadiging hebben. Als zodanig zeggen de wetenschappers dat er “geen reden is voor onmiddellijk alarm”.

Van zijn kant bedankte Apple de onderzoekers in een verklaring om: TechCrunch maar benadrukte dat het “probleem” geen direct risico vormt voor MacBook-bezitters.

“We willen de onderzoekers bedanken voor hun samenwerking, aangezien deze proof of concept ons begrip van deze technieken vergroot”, aldus Apple. “Op basis van onze analyse en de details die de onderzoekers met ons hebben gedeeld, hebben we geconcludeerd dat dit probleem geen direct risico vormt voor onze gebruikers en onvoldoende is om de beveiligingsbeschermingen van het besturingssysteem op zichzelf te omzeilen.”

Om in de technische stukjes te komen, gebruikt Apple’s M1-chip iets dat Pointer Authentication wordt genoemd om onverwachte veranderingen in het geheugen te detecteren en te beschermen. MIT noemt dit de ‘laatste verdedigingslinie’ en zegt dat het bugs kan elimineren die normaal een systeem zouden compromitteren en privé-informatie zouden lekken. Het doet dit met behulp van “PACS” of pointer-authenticatiecode (PAC) die controleert op onverwachte wijzigingen als gevolg van een aanval. Een PAC, of ​​een cryptografische hash die als handtekening wordt gebruikt, wordt gemaakt wanneer een programma als veilig wordt beschouwd.

Zoals de onderzoekers ontdekten, kan deze verdedigingslinie worden doorbroken. Dat is waar de PACMAN-aanval van MIT om de hoek komt kijken. Het raadt de waarde van een PAC met behulp van een hardwareapparaat, wat betekent dat een softwarepatch het programma niet zal repareren. Er zijn veel mogelijke waarden van een PAC, maar met een apparaat dat onthult of een gok correct of onwaar is, kun je ze allemaal proberen totdat je de juiste hebt zonder enig spoor achter te laten. In dit scenario winnen de geesten.

“Het idee achter pointer-authenticatie is dat als al het andere faalt, je er nog steeds op kunt vertrouwen om te voorkomen dat aanvallers de controle over je systeem krijgen. We hebben laten zien dat pointer-authenticatie als laatste verdedigingslinie niet zo absoluut is als we ooit dachten dat het was,” zei MIT CSAIL Ph.D. student Joseph Ravichandran en co-hoofdauteur van het artikel.

“Toen pointer-authenticatie werd geïntroduceerd, werd een hele categorie bugs ineens een stuk moeilijker te gebruiken voor aanvallen. Nu PACMAN deze bugs ernstiger maakt, zou het totale aanvalsoppervlak een stuk groter kunnen zijn, “voegde Ravichandran eraan toe.

Aangezien pointer-authenticatie wordt gebruikt om de kern van het besturingssysteem te beschermen, kan het omzeilen ervan kwaadwillenden toegang geven tot de gevoelige delen van een systeem. Zoals de onderzoekers opmerken: “Een aanvaller die controle over de kernel krijgt, kan doen wat hij wil op een apparaat.”

In deze proof of concept toonden de onderzoekers aan dat de PACMAN-aanval kan worden gebruikt om de kernel aan te vallen, wat “enorme implicaties heeft voor toekomstig beveiligingswerk op alle MRA systemen met aanwijzerverificatie ingeschakeld. Toekomstige CPU-ontwerpers moeten deze aanval in overweging nemen bij het bouwen van de veilige systemen van morgen”, waarschuwde Ravichandran. “Ontwikkelaars moeten ervoor zorgen dat ze niet alleen vertrouwen op pointer-authenticatie om hun software te beschermen.”

Apple gebruikt pointer-authenticatie op al zijn op ARM gebaseerde chips, inclusief de M1, M1 Pro en M1 Max. MIT zei dat het deze aanval niet heeft getest op de onlangs onthulde M2-processor ingesteld om de nieuwe aan te drijven MacBook Air en MacBook Pro 13. Qualcomm en Samsung hebben aangekondigd of gaan dit doenhippe processors die de beveiligingsfunctie gebruiken.

De onderzoekers schetsten drie methoden om een ​​dergelijke aanval in de toekomst te voorkomen. Een manier is door de software aan te passen, zodat PAC-verificatieresultaten nooit onder speculatie worden gedaan, wat betekent dat een aanvaller niet incognito kan gaan terwijl hij probeert te infiltreren. Een andere mogelijke oplossing is door zich tegen PACMAN te verdedigen op dezelfde manier waarop Spectre-kwetsbaarheden worden beperkt. En tot slot zou het patchen van fouten in geheugencorruptie ervoor zorgen dat deze laatste verdedigingslinie niet nodig is.

Apple wint rechtszaak over Spectre en Meltdown Beveiligingsfouten

In gerelateerd nieuws verwierp een rechter een class action-rechtszaak tegen Apple wegens vermeende verkoop van iPhones en iPads aan klanten met processors die kwetsbaar waren voor de verwoestende Spectre- en Meltdown-fouten. De Amerikaanse districtsrechter Edward Davila in San Jose, Californië oordeelde dat de klanten niet hadden bewezen dat ze te veel betaalden voor apparaten omdat Apple bewust gebreken verborgen hield, zoals gerapporteerd door Reuters. Ze leverden ook niet genoeg bewijs dat een beveiligingspatch die naar die apparaten werd gepusht, ze aanzienlijk langzamer maakte.

.



Source link

Leave a Comment