Linux-Entwickler entdeckt Prozessor-Bug CVE-2021-30747 in M1 M1racles fordern Apple und Presse heraus

Autor / Redakteur: M.A. Dirk Srocke / Peter Schmitz

Mit M1racles geistert derzeit eine Schwachstelle in Apples aktuellen M1-Prozessoren durch die Medien. Entdecker Hector Martin sorgt sich allerdings weniger um ein Sicherheitsproblem, als um Apples Abkehr von ARM-Spezifikationen und getriggerte Journalisten.

Firma zum Thema

Mit der M1racles-Homepage kitzelt Hector Martin gleichermaßen Geist wie Auge – und parodiert zugleich den Alarmismus in der Branche.
Mit der M1racles-Homepage kitzelt Hector Martin gleichermaßen Geist wie Auge – und parodiert zugleich den Alarmismus in der Branche.
(Bild: M1racles.com)

Linux-Entwickler Hector Martin (aka „Marcan“) hat eine Sicherheitlücke in Apples M1-Prozessor gefunden, diese mit einem Proof of Concept demonstriert und seine Erkenntnisse zur M1racles (M1ssing Register Access Controls Leak EL0 State, CVE-2021-30747) genannten Schwachstelle auf einer bereits am 25. Februar registrierten Domain veröffentlicht. Dort prominent nachzulesen ist allerdings auch, dass der fest verdrahtete Angriffspunkt im Chipdesign kein Grund zur Sorge sei. Wir haben nachgeforscht, wie das alles zusammenpasst.

Videostream per „Covert Channel“

Über die von Marcan entdeckte Schwachstelle können zwei beliebige Anwendungen (Exception Level 0) direkt Daten miteinander austauschen – ohne dass sie hierfür auf Speicher, Sockets, Dateien oder reguläre Funktionen des Betriebssystems zurückgreifen müssten. Stattdessen lasse sich über das ARM-Register s3_5_c15_c10_1 ein verdeckter Datenkanal aufbauen.

Auf besagtes Register können alle Kerne eines Clusters zugreifen und darüber zwei Bits zur Kommunikation nutzen. Das Verfahren werde lediglich durch die Leistungsfähigkeit der CPU beschränkt; ohne größere Optimierungen könnten so Übertragungsraten jenseits eines MByte pro Sekunde erreicht werden. Demonstrieren soll das ein Video, das Marcan in Echtzeit über den „covert channel“ des Registers übertragen hat – in schwarz/weiß und Scherenschnittoptik gehalten, dürfte der multimediale Stream allerdings ein deutlich geringeres Datenvolumen erzeugen als realistischere Darstellungen.

Für Malware irrelevant...

Potentielle Saboteure dürften Schwierigkeiten haben, über die Sicherheitslücke neue Angriffsszenarien umzusetzen, glaubt Marcan. Denkbar sei etwa, dass zwei Malware-Programme auf ungewöhnliche Weise miteinander kommunizieren. Hierfür gäbe es jedoch auch andere Kommunikationswege.

Dem pflichtet auch Prof. Dr.-Ing. Thomas Eisenbarth bei. Auf unsere Anfrage schreibt der Professor für IT-Sicherheit und Mitentdecker der „TPM-Fail“-Schwachstelle: „Nach eigener Beschreibung scheint es aber tatsächlich 'nur' um einen Covert Channel zu gehen, also eine Möglichkeit für zwei (user-level) Prozesse miteinander zu kommunizieren. Davon haben wir in den meisten Systemen über geteilte Ressourcen wie Caches auch so schon genug“. Interessant sei jedoch M1racles digitaler Charakter, da Cache-Messungen häufig verrauscht seien.

...für Werber vielleicht nützlich

Ein wenig Potential erkennt Marcan dann allerdings doch. Werbetreibende Unternehmen könnten M1racles missbrauchen, um ein App-übergreifendes Tracking umzusetzen. Dem könnte Apple jedoch zumindest unter iOS einen Riegel vorschieben und entsprechende Anwendungen gar nicht erst im App Store aufnehmen. Ob Apps die Schwachstelle ausnutzen, könne der Anbieter über eine automatisierte, statische Analyse herausfinden.

Kontakt zu Apple

Mit der Materie vertraut sein sollte Apple mittlerweile, denn nach eigener Aussage hat Marcan dem Hersteller die Lücke gemeldet und 90 Tage Zeit zur Reaktion gegeben. Da Marcan das Thema im Vorfeld allerdings auch per IRC diskutiert hat, kann man nicht von einer wirklich sauberen „responsible Disclosure“ sprechen.

Den Kontakt zum Hersteller haben wir übrigens auch gesucht, bislang aber noch keine Rückmeldung auf unsere Anfrage zum Thema erhalten.

Viel Lärm um nichts?

Obgleich M1racles nach aktuellem Kenntnisstand keine gravierenden Sicherheitsprobleme verursacht, verletzt die Schwachstelle laut Marcan dennoch das OS Security Modell: Es sollte nicht möglich sein, vom Userspace auf beliebige CPU-Register zuzugreifen.

Zugleich seien Fehler im Chipdesign generell nicht selten, würden von Herstellern jedoch gern unter den Teppich gekehrt. Ausnahmen seien die kritischen Schwachstellen Spectre und Meltdown – deren Entdecker sich bewusst eines Hypes bedient hätten. Mittlerweile taugten die auch von Marcan prominent platzierten beschriebenen „covert channels“ jedoch eher als Indiz für Clickbait und übertriebene Panikmache. Eine insbesondere an Journalisten gerichtete Kritik.

Schließlich bekommt auch Apple noch einiges an Fett weg. Denn bei seinen eigenen Chips verzichte der Hersteller auf die mit ARMv8 eingeführte Unterstützung von Hypervisoren des Typs 1. Typ 1 bedeutet: Der Hypervisor läuft direkt auf der Hardware (Exception Level 2), Gast und Host setzen darauf auf (beide Exception Level 1). Bei diesem Modell hätte sich die Schwachstelle wie folgt beheben lassen: Für das auf EL1 laufende Betriebssysteme hätte das betroffene CPU-Register deaktiviert werden können – während der darunter laufende Hypervisor (EL2) etwaige Anfragen abgefangen hätte.

Als Behelfslösung schlägt Marcan vor, einen Hypervisor des Typs 1 in der für Typ-2-Hypervisoren erweiterten Umgebung (“Virtualization Host Extensions”) laufen zu lassen. Apples Abkehr vom Standard erfordere dann allerdings Anpassungen bei Betriebssystem und Hypervisor.

(ID:47443662)

Über den Autor