Forscher haben Details zu einer Apple-Silicon-Sicherheitslücke namens „Augury“ veröffentlicht. Derzeit scheint es jedoch kein großes Problem zu sein.
Jose Rodrigo Sanchez Vicarte von der University of Illinois at Urbana-Champaign und Michael Flanders von der University of Washington veröffentlichten ihre Erkenntnisse eines Fehlers in Apple Silicon. Die Sicherheitslücke selbst ist auf einen Fehler in Apples Implementierung des Data-Memory Dependent Prefetcher (DMP) zurückzuführen.
Empfohlene Videos
Kurz gesagt, ein DMP untersucht den Speicher, um zu bestimmen, welche Inhalte für die CPU „vorab abgerufen“ werden sollen. Die Forscher fanden heraus, dass die M1-, M1 Max- und A14-Chips von Apple ein „Array of Pointers“-Muster verwendeten, das ein Array durchläuft und den Inhalt dereferenziert.
Verwandt
- Intel-Chips hielten das 15-Zoll-MacBook Air zurück, sagt Apple
- Apples nächstes MacBook Air könnte ein großer Schritt nach vorne sein
- Apple M2 Ultra: Alles, was Sie über den leistungsstärksten Chip von Apple wissen müssen
Dadurch könnten möglicherweise Daten verloren gehen, die nicht gelesen werden, weil sie vom Prefetcher dereferenziert werden. Die Implementierung von Apple unterscheidet sich von einem herkömmlichen Prefetcher, wie in dem Papier erläutert wird.
„Sobald *arr[0] … *arr[2] aufgetreten ist (sogar spekulativ!), wird es mit dem Vorabrufen von *arr[3] beginnen. Das heißt, es wird zuerst den Inhalt von arr vorab abrufen und dann diesen Inhalt dereferenzieren. Im Gegensatz dazu würde ein herkömmlicher Prefetcher den zweiten Schritt/Dereferenzierungsvorgang nicht durchführen.“
Da die CPU-Kerne die Daten niemals lesen, wirken Abwehrmaßnahmen, die versuchen, den Zugriff auf die Daten zu verfolgen, nicht gegen die Augery-Schwachstelle.
David Kohlbrenner, Assistenzprofessor an der University of Washington, spielte die Auswirkungen von Augery herunter und stellte fest, dass Apples DMP „ungefähr der schwächste DMP ist, den ein Angreifer bekommen kann“.
Die gute Nachricht hier ist, dass es sich hier um den schwächsten DMP handelt, den ein Angreifer erreichen kann. Der Vorabruf erfolgt nur, wenn der Inhalt eine gültige virtuelle Adresse ist, und weist eine Reihe ungerader Einschränkungen auf. Wir zeigen, dass dies verwendet werden kann, um Zeiger zu verlieren und ASLR zu zerstören.
Wir glauben, dass bessere Angriffe möglich sind.
— David Kohlbrenner (@dkohlbre) 29. April 2022
Forscher sagen, dass vorerst nur auf die Hinweise zugegriffen werden kann, und selbst dann über die Forschungs-Sandbox-Umgebung, die zur Untersuchung der Schwachstelle verwendet wird. Auch Apple wurde vor der Veröffentlichung über die Sicherheitslücke informiert, sodass wahrscheinlich bald ein Patch verfügbar sein wird.
Apple hat eine herausgegeben Patch vom März 2022 für MacOS Monterey Das hat einige schlimme Bluetooth- und Anzeigefehler behoben. Außerdem wurden zwei Schwachstellen behoben, die es einer Anwendung ermöglichten, Code mit Berechtigungen auf Kernel-Ebene auszuführen.
Zu den weiteren wichtigen Korrekturen am Desktop-Betriebssystem von Apple gehört eine, die eine Schwachstelle behebt offengelegte Browserdaten im Safari-Browser.
Das Auffinden von Fehlern in der Hardware von Apple kann manchmal einen hübschen Gewinn einbringen. Ein Doktortitel. Student der Georgia Tech eine große Schwachstelle gefunden Dies ermöglichte unbefugten Zugriff auf die Webcam. Apple belohnte ihn großzügig mit rund 100.000 US-Dollar für seine Bemühungen.
Empfehlungen der Redaktion
- Apple hat Mac-Spielern gerade einen großen Grund zur Vorfreude gegeben
- iMac 27 Zoll: Alles, was wir über Apples größeren, leistungsstärkeren iMac wissen
- Apples neuer Mac Pro könnte bei seiner Ankunft tot sein
- Apples neuer Mac Pro hält ein jahrelanges Versprechen
- Apples neues 15-Zoll MacBook Air ist größer, aber nicht unbedingt besser
Werten Sie Ihren Lebensstil aufDigital Trends hilft Lesern mit den neuesten Nachrichten, unterhaltsamen Produktrezensionen, aufschlussreichen Leitartikeln und einzigartigen Einblicken, den Überblick über die schnelllebige Welt der Technik zu behalten.