Kürzlich hat u. a. Tech Crunch berichtet, dass Forscher/innen des MIT eine Sicherheitslücke in der M1-Chipfamilie entdeckt haben. Bemerkenswert soll sie deshalb sein, weil sie in der Hardware auftritt und deshalb nicht mit einem Software-Patch behoben werden kann. Doch was steckt hinter der fatal klingenden Überschrift „MIT researchers uncover ‘unpatchable’ flaw in Apple M1 chips“? Müssen nun alle Nutzer/innen von Mac-Modellen mit M1, M1 Pro, M1 Max und M1 Ultra fürchten, dass ihr Computer Ziel eines Angriffs wird? Oder handelt es sich nur um ein Proof of Concept, das in der Praxis wenig bzw. keine Anwendung finden wird? Hier findet ihr die Ergebnisse meiner Recherche zum Thema.
Kapitel in diesem Beitrag:
Was steckt hinter der „Pacman“-Hardwareschwachstelle des M1?
Um zu verstehen, ob und in welchem Ausmaß der im Massachusetts Institute of Technology (MIT) entdeckte Schwachpunkt in der M1-Chipfamilie gefährlich sein könnte, muss man einen Blick auf die Details werfen. Dass er keine komplett neue Art von Schadsoftware hervorbringen wird, das zeigt bereits die Tatsache, dass sich Angriffe hier an die letzte Verteidigungslinie des ARM-Chips richten und einen Bug ausnutzen müssen. Die Schadsoftware (Virus, Trojaner, Spyware, Stalkerware, Ransomware, etc.) muss also schon alle anderen Sicherheitsmechanismen umgangen und eine noch nicht behobene Software-Schwachstelle gefunden haben, um bis zu diesem kritischen Punkt vorzudringen. Und das ist schon schwer genug.
Nun aber zu den Details der M1-Schwachstelle „Pacman“: Dabei geht es um den sogenannten PAC-Schutz. Es handelt sich hierbei um einen hardwareseitigen Schutz des Speichers bzw. Arbeitsspeichers, welcher durch sogenannte Pointer Authentication Codes, kurz PAC, realisiert wird. Diese Codes setzen sich aus kryptografischen Hash-Werten oder ähnlich komplexen Verschlüsselungen zusammen. Durch einen Abgleich mit bekannten und zugelassenen Werten wird sichergestellt, dass Programme und Codes mit Lese- und Schreib-Zugriff auf den Speicher sicher sind. Im Detail wird der „Pointer“ gesichert, also das Objekt, welches die Speicheradresse speichert und damit Speicherorte zuweist.
Die Forscher/innen des MIT haben nun in einem Proof of Concept, also mit dem Beweis für eine prinzipielle Durchführbarkeit einer Technik, aufgezeigt, dass die Pointer Authentication Codes „erraten“ werden könnten. Das würde dazu führen, dass schädliche Software – wenn sie denn bis zu dem Punkt vordringen kann – Zugriff auf den Speicher bekommen und dort z. B. einen Overflow verursachen kann. Selbiges könnte den Mac lahmlegen. Das Vorgehen wurde lustigerweise „Pacman“ getauft, in Anspielung an die PAC. Es lässt sich dabei nicht nur gegen den Speicherschutz im System, sondern theoretisch auch gegen den Kernel, also gegen den Kern des Betriebssystems, richten.
Wie gefährlich ist die PAC-Schwachstelle für Mac-Nutzer/innen?
Man könnte jetzt zahlreiche Clickbait-Artikel zum Thema machen, das Problem aufgrund der ARM-Architektur des Chips auch auf das iPhone, das iPad und andere Geräte ausweiten sowie groß Alarm schlagen, weil kein Software-Update dagegen hilft. Doch das wird der „Gefahr“, die für Alltagsnutzer/innen von iPhone, iPad, Mac und Co. überhaupt nicht besteht, nicht gerecht. Wie weiter unten im verlinkten „Tech Crunch“-Beitrag beschrieben, so ist „Pacman“ kein Einfallsloch für Schadsoftware und auch keine Abkürzung für Hacker/innen, die Angriffe auf Computer und andere Geräte planen. Es muss nämlich ein bestehender Bug (der softwareseitig behoben werden kann!) ausgenutzt werden, um an diese Stelle der Sicherheitskette zu gelangen, was das Vorhaben nur erschwert.
Technisch unbedarften Nutzer/innen wird durch solche Beiträge also mehr oder weniger vorgegaukelt, dass sie ein unsicheres Gerät vor sich haben, in das jeden Moment irgendwelche Schadsoftware einfallen und Chaos anrichten kann. Dem ist aber nicht so. Auch spricht nichts mehr als sonst für oder gegen den Kauf eines Mac, iMac oder MacBook mit einem Chip aus der M1-Familie. Wer also wissen will, ob die Kaufabsicht aufgrund der oben aufgezeigten Überschrift oder ähnlicher Schlagzeilen zurückgezogen werden sollte, muss eigentlich nur den jeweiligen Beitrag aufmerksam lesen und gegebenenfalls ein-zwei Begriffe nachschlagen. Dann zeigt sich, dass viele dieser Panikmache-Schlagzeilen kaum Substanz haben.
Mit dem ersten Link in der folgenden Liste findet ihr eine Info-Seite zur „Pacman“-Schwachstelle. Dort heißt es unter dem Punkt „Should I be worried?“ oder zu deutsch „Sollte ich mir Sorgen machen?“ frei übersetzt: Solange Sie Ihre Software auf dem neuesten Stand halten, nein. PACMAN ist eine Ausnutzungstechnik – allein kann sie Ihr System nicht gefährden. Während die von PACMAN verwendeten Hardware-Mechanismen nicht mit Software-Funktionen gepatcht werden können, lassen sich Bugs für die Ausnutzung des Speichers beheben.
Hier ein paar Anlaufpunkte für die weitere Lektüre zum Thema:
- Infoseite zur vom MIT entdeckten M1-Schwachstelle: Hier ansehen
- Artikel aus den MIT News: Hier reinschauen
- Was bedeutet Pointer Authentication (Codes): Hier lesen
- Pointer Authentication Codes bei Apple: Hier anschauen
- Was ist ein Pointer / Zeiger: Hier lesen
Meine Tipps & Tricks rund um Technik & Apple
Ähnliche Beiträge
Johannes hat nach dem Abitur eine Ausbildung zum Wirtschaftsassistenten in der Fachrichtung Fremdsprachen absolviert. Danach hat er sich aber für das Recherchieren und Schreiben entschieden, woraus seine Selbstständigkeit hervorging. Seit mehreren Jahren arbeitet er nun u. a. für Sir Apfelot. Seine Artikel beinhalten Produktvorstellungen, News, Anleitungen, Videospiele, Konsolen und einiges mehr. Apple Keynotes verfolgt er live per Stream.