Rechercher dans ce blog

Thursday, May 27, 2021

Apple Silicon: Asahi-Linux-Hacker findet Bug in M1-CPU - Golem.de - Golem.de

Beim Reverse Engineering für den Linux-Port ist einem Entwickler ein Bug in der M1-CPU aufgefallen. Dieser ist aber kaum praktisch nutzbar.

Die M1-CPU hat nun auch mindestens einen öffentlich dokumentierten Hardware-Fehler.
Die M1-CPU hat nun auch mindestens einen öffentlich dokumentierten Hardware-Fehler. (Bild: Apple)

Der Initiator des Asahi-Linux-Projekts, Hector Martin, hat im Zuge seiner Arbeiten zum Port von Linux auf Apples M1-CPU eine Hardware-Lücke (CVE-2021-30747) in dem Prozessor gefunden, die sich nur durch ein verändertes Design der CPU selbst beheben lässt. Martin nennt die Lücke M1racles und will sich damit offenkundig über den Trend lustig machen, bei dem auch weniger relevante Sicherheitslücken durch ein geschicktes Branding mehr Öffentlichkeit bekommen sollen.

Das ändert natürlich nichts an dem Fehler selbst. Martin schreibt als Zusammenfassung: "Ein Fehler im Design des Apple-Silicon-M1-Chips ermöglicht es zwei beliebigen Anwendungen, die unter einem Betriebssystem ausgeführt werden, Daten verdeckt miteinander auszutauschen, ohne Speicher, Sockets, Dateien oder andere normale Betriebssystemfunktionen zu verwenden. Dies funktioniert zwischen Prozessen, die als unterschiedliche Benutzer und unter verschiedenen Berechtigungsstufen ausgeführt werden und schafft einen verdeckten Kanal für den heimlichen Datenaustausch."

Martin beschreibt in den Details dazu, dass er beim Reverse Engineering der CPU ein Register gefunden hat, das sich mit einem Bit, also 0 oder 1, lesen und beschreiben lässt. Das Register erlaube zudem einen Zugriff von allen Rechenkernen im gleichen Cluster. Laufen also zwei Anwendungen im gleichen Cluster, können diese mit Hilfe eines einfachen Clock-and-Data-Protokolls durch den Rückgriff auf eben dieses Register direkt Daten miteinander austauschen. Das geschieht dann, ohne dass etwa das Betriebssystem dies mitbekommen kann. Martin demonstriert das mit eigenem Code bei einer Transferrate von etwa 1 MByte/s.

Wenig praktische Relevanz

Laut Martin ist die einzige Möglichkeit, dies effektiv zu verhindern, eine Virtualisierung des Betriebssystems, so dass Anwendungen keinen Zugriff mehr auf das beschriebene Register erhalten. Davon rät Martin einerseits wegen der damit verbundenen Geschwindigkeitseinbußen ab. Andererseits hält Martin praktische Angriffe mit Hilfe der beschriebenen Lücken für sehr unwahrscheinlich. Immerhin können damit keine privaten Daten ausgeleitet und auch der Rechner kann damit nicht übernommen werden.

Golem Akademie
  1. Elastic Stack Fundamentals - Elasticsearch, Logstash, Kibana, Beats
    26. - 28. Oktober 2021, online
  2. Terraform mit AWS
    14./15. September 2021, online
Weitere IT-Trainings

Darüber hinaus ist laut Martin die einzig "echte Gefahr", dass Schadsoftware die Lücke nutzen könnte, um mit anderer Schadsoftware unentdeckt zu kommunizieren. Malware dürfte aber auch andere Wege für die Kommunikation finden. Ebenso ist die Nutzung von verdeckten Kanälen "komplett nutzlos", sofern der Rechner selbst nicht schon kompromittiert ist. Das ist dann wohl auch das größere Problem als die CPU-Lücke selbst.

2021 Apple iPad Pro (12,9", Wi-Fi, 256 GB) - Silber (5. Generation)

Martin verweist darüber hinaus darauf, dass eigentlich alle CPUs Hardwarefehler aufweisen, die die Hersteller als Errata bezeichnen. Meist erfahren Nutzer davon aber nichts. Dass Martin die Hardware-Lücke aber durch ein systematisches Reverse Engineering gefunden hat und öffentlich dokumentiert, ist jedoch immer noch ungewöhnlich.

Adblock test (Why?)


Apple Silicon: Asahi-Linux-Hacker findet Bug in M1-CPU - Golem.de - Golem.de
Read More

No comments:

Post a Comment

Google: Pixel 8 Pro funktioniert nach Update als Fieberthermometer - Golem.de - Golem.de

Nach erfolgter Zulassung darf der Temperatursensor des Pixel 8 Pro ab sofort auch zum Fiebermessen bei Menschen verwendet werden. Rec...