Verborgene App-Kommunikation: Covert-Channel-Lücke in Apple Silicon

Die M1-Macs erlauben böswilligen Apps eine geheime Prozesskommunikation. Wirklich gefährlich scheint das zunächst nicht zu sein.

In Pocket speichern vorlesen Druckansicht 36 Kommentare lesen
Apple M1

(Bild: Apple)

Lesezeit: 2 Min.

Ein Entwickler und Sicherheitsforscher hat eine neuartige Lücke in den neuen, ARM-basierten Apple-Silicon-Chips entdeckt. Diese bietet Malware-Apps die Möglichkeit, versteckt untereinander zu kommunizieren, was technisch eigentlich nicht möglich sein sollte. Dabei kommt die sogenannte Covert-Channel-Technik zum Einsatz.

Das von Hector Martin entdeckte Problem, der selbst an einer Portierung von Linux auf ARM-Macs arbeitet, arbeitet von Prozess zu Prozess und erlaubt die Weitergabe von Informationen selbst dann, wenn diese von verschiedenen Nutzern mit unterschiedlichen Zugriffsrechten ausgeführt werden. Dabei kämen weder Speicherbereiche, Sockets, Dateien noch andere Betriebssystemfunktionen zur Verwendung, so Martin.

Die Lücke, die Martin auf den Namen "M1racles" getauft hat, stellt allerdings kein praktisches Sicherheitsrisiko dar. Der Grund: Malware, die M1racles nutzt, kann nur zwischen bereits installierten Programmen kommunizieren, aber andere Daten auf dem Rechner weder stehlen noch verändern. Dennoch werde das Sicherheitsmodell des Betriebssystems durchbrochen, so Martin. Dieses erlaube eigentlich nicht, dass Prozessdaten im Geheimen ausgetauscht werden könnten. Entdecken lassen sich diese Übertragungen nur mit Spezialtechnik.

An schwerwiegende Prozessorlücken wie Spectre oder Meltdown, die x86-Prozessoren betreffen, kommt M1racles nicht heran. Michael Schwartz, einer der Entdecker der beiden Lücken, kommentierte gegenüber Ars Technica, der Fehler erinnere an einen anonymen Briefkasten. Dies bleibe anderen Anwendungen verborgen und lasse sich auch nicht effizient unterbinden.

Dabei komme es aber nicht zu Leaks von Daten oder Metadaten anderer Anwendungen. Da es sowieso schon viele Methoden gibt, mit denen Anwendungen kommunizieren können, sei dieser weitere Weg nicht geeignet, die Sicherheit wirklich negativ zu beeinträchtigen. "Es ist dennoch richtig, es als Schwachstelle zu bezeichnen." Gefährlicher könnte eine solche Lücke aber bei iOS-Apps sein, die durch Sandboxing normalerweise strikt voneinander getrennt sind.

Der M1racles-Fehler geht auf ein Problem im Per-Cluster-System-Register in ARM-CPUs zurück. Dieses ist im EL0-Modus zugreifbar. Darüber können dann zwei Bits gelesen und beschrieben werden, die den Covert Channel bilden. (bsc)