Forskere ved MIT CSAIL (Computer Science & Artificial Intelligence Laboratory) har oppdaget en sårbarhet i Apples M1-prosessor som har enkelte fellestrekk med Meltdown- og Spectre-sårbarhetene, blant annet i tilknytning til spekulativ kjøring.
PACMAN
Sårbarheten kalles for PACMAN og kan utnyttes til å omgå sikkerhetsfunksjonen Pointer Authentication Codes (PAC) i M1-prosessoren. Dette er teknologi utviklet av Arm for å håndheve pekerintegriteten. Dette skal gjøre det vanskeligere for angripere å injisere ondsinnet kode i enhetens minne. M1-prosessoren er den første desktop-prosessoren som implementerer denne funksjonaliteten, men Apple skal ha benyttet PAC også i mobilprosessorer siden 2018. Det er uklart om også disse kan være sårbare.


PACMAN alene er ikke nok til å utføre angrep. I stedet kan PACMAN forsterke angrep hvor det utnyttes en minnerelatert programvaresårbarhet. Da kan potensialet for kjøring av vilkårlig kode være tilstede.
Dette er ikke tilfeldig, da forskerne på forhånd ønsket å se hva man kunne oppnå ved å kombinere maskinvare- og programvaresårbarheter, ved å trenge gjennom en mekanisme som er designet for å beskytte programvare.

Spekulativ gjetning
For å gjennomføre et slik angrep, kreves det en mekanisme som MIT-forskerne kalles for PAC Oracle, som kan fortelle som en PAC stemmer overens med en spesifisert peker. PAC Oracle gjetter på alle mulige PAC-verdier. For å unngå krasj, utføres hver gjetning spekulativt.
Selv om PACMAN-sårbarheten ikke kan korrigeres med programvare, mener forskerne at brukerne av M1-baserte Mac-er har liten grunn til å være bekymret over PACMAN-sårbarheten så lenge de sørger for at programvaren på systemet er oppdatert.
Ingen umiddelbar risiko
Til Techcrunch uttaler Apple, som fikk vite om sårbarheten i 2021, at selskapet har konkludert mede at denne sårbarheten ikke utgjør noen umiddelbar risiko for brukerne, og at den alene er utilstrekkelig til å omgå sikkerhetsbeskyttelsene i operativsystemene.
Forskerne mener likevel at oppdagelsen av PACMAN må tas hensyn til i framtidige løsninger.
– Framtidige CPU-designene bør sørge for å vurdere dette angrepet når de bygger morgendagens sikkerhetssystemer. Utviklere bør sørge for at de ikke alene avhenger av pekerautentisering for å beskytte programvaren sin, sier Joseph Ravichandran, en doktorgradsstudent ved MIT CSAIL og medforfatter av den vitenskapelige artikkelen, i en pressemelding.
Augury
PACMAN er ikke den første sårbarheten som har blitt funnet i Apples M1-prosessor.
I 2021 fant ble en angrepsteknikk kalt Augury omtalt av en gruppe forskere. Teknikken kan i teorien utnyttes til å lekke forhåndslastede data som aldri brukes i faktisk instruksjoner.
I praksis har teknikken blitt ansett som nokså harmløs.

Enda en ny CPU-sårbarhet – men du trenger kanskje ikke bekymre deg