Beveiligingsonderzoekers van MIT hebben een hardwarematige kwetsbaarheid in een beveiligingsmechanisme van Arm-chips zoals Apples M1-soc ontdekt. Ze beschrijven hoe deze te misbruiken is bij een aanval om de geheugenbescherming te omzeilen.
De onderzoekers van het MIT Computer Science & Artificial Intelligence Laboratory beschrijven in een paper hoe ze er in slaagden om de zogenoemde pointer-authenticatie van Arm-chips te omzeilen met behulp van speculatieve uitvoering. Ze demonstreren hun bevindingen met een aanval op de geheugenbescherming van een M1-soc van Apple. Tegenover The Register meldt de onderzoeker dat voor de M1 gekozen is omdat dit de eerste desktopprocessor met Arm Pointer Authentication is.
Deze beveiligingstechniek is sinds 2017 bij de komst van Armv8.3 aanwezig in de chiparchitectuur. De kans is groot dat ook andere Arm-socs zoals die van Qualcomm en Samsung kwetsbaar zijn. Een pointer verwijst naar geheugenadressen en manipulatie maakt dat potentieel gevoelige data te achterhalen is en code uitgevoerd kan worden. Cryptografische handtekeningen met de naam pointer authentication codes, of PAC's, moeten manipulatie voorkomen.
De MIT-onderzoekers gebruikten een sidechannel-aanval om achter resultaten van de PAC-verificatie te komen. Daarbij maakten ze gebruik van de engine voor speculative execution om waarden te 'raden'. Processors werken met speculatieve uitvoering om de uitkomst van berekeningen vast gereed te hebben voor ze daadwerkelijk nodig zijn, om zo de uiteindelijke verwerking te kunnen versnellen. Ook bij Spectre en Meltdown werd deze eigenschap ingezet voor aanvallen.
Om een Pacman-aanval uit te kunnen voeren, is een al bestaande softwarekwetsbaarheid vereist, wat de impact wat inperkt. Eenmaal uitgevoerd is het wel mogelijk om code op kernelniveau uit te voeren en een systeem volledig over te nemen, aldus de onderzoekers. Ze demonstreren hun aanval tijdens het International Symposium on Computer Architecture in New York, dat 18 juni begint.