Sicher wie nie: Apples neuer Speicherschutz MIE soll unerlaubte RAM-Zugriffe im Ansatz unterbinden


Arbeitsspeicher ist bei allen Computern eine knappe Ressource, die ständig umverteilt wird. Wie an einem Abfertigungsschalter eines Flughafens stehen die vorhandenen Plätze erst für ein Reiseziel bereit, um kurz darauf für ein anderes reserviert zu werden. Und wie am Flughafen bleibt dabei schon mal etwas stehen, was längst auf dem Weg anderswohin sein sollte. Am Rechner oder Smartphone sind dies beliebte Angriffsvektoren, um Informationen auszuspähen: Ein Prozess nutzt einen Programmierfehler aus, um dem engmaschigen Regelwerk zu entkommen, und liest willkürlich Bereiche des Arbeitsspeichers aus, um daraus wertvolle Informationen zu rekonstruieren. Apple hat in den A19-Chips nun "Memory Integrity Enforcement" (MIE) integriert, die solche Tricks auf niedriger Ebene im Grundsatz verhindern. In einer Veröffentlichung auf Apples Sicherheits-Blog beschreiben konzerneigene Sicherheitsforscher die
Details.
Memory Integrity Enforcement besteht aus drei Konzepten:
- Enhanced Memory Tagging Extension sichert jedes RAM-Segment mit einer Passphrase (Secret). Nur ein Prozess, der das entsprechende Secret kennt, darf auf diesen Speicherbereich zugreifen.
- Secure Memory Allocators stellt sicher, dass Speicherblöcke stets einem Prozess zugewiesen sind. Gibt ein Prozess Speicher frei, erhält der Bereich vorsorglich ein neues Secret, um Use-after-free-Attacken zu verhindern.
- Tag Confidentiality Enforcement stellt sicher, dass die Passphrase geheim bleibt und nicht von böswilligen Prozessen aufgeschnappt werden kann.
Auch das Ausnutzen von spekulativer Ausführung, wie sie etwa in Szenarien wie der Spectre-Sicherheitslücke zum Einsatz kommt, ist Apple in diesem Zug angegangen.
Anpassungen im Chip-DesignEin derart genaues Protokollieren der Speicherzugriffe wäre normalerweise sehr rechenintensiv. Laut der Publikation konnte Apple jedoch durch Feinabstimmung von Hard- und Software sicherstellen, dass dies nahezu keine Leistungseinbußen nach sich zieht. Das bedeutet allerdings, dass Memory Integrity Enforcement nur für zukünftige Hardware bereitsteht: Die jetzt vorgestellten iPhone-Modelle iPhone 17, iPhone 17, Pro (Max) sowie iPhone Air sind bislang die einzigen MIE-kompatiblen Geräte. Entwickler haben über die Einstellungen für
erhöhte Sicherheit Zugriff auf MEI.
Test an echten und potenziellen AngriffenUm die Wirksamkeit des MIE-Konzepts zu überprüfen, hat Apple ein „Red Team“ aufgestellt, welches einige Angriffsketten durchspielte, die in den vergangenen Jahren kurzfristig erfolgreich waren. Namen nennt der Konzern nicht, aber sicherlich wird die
Pegasus-Lücke eine davon gewesen sein. Dazu entwickelten sie weitere mögliche Angriffsketten, um die neue Methodik zu überprüfen. Die sechs Szenarien, die sie als Beispiel anführten, wurden mindestens an einer Stelle erfolgreich unterbunden, in den meisten Stellen sogar an mehreren.
Sechs Beispielszenarien stoppte Memory Integrity Enforcement an mindestens einer Stelle.(Quelle:
Apple Security Blog)
Schutz vor söldnerischen Angriffen – und JailbreaksDie ins Chip-Design integrierten Sicherheitsmaßnahmen betreffen aufwendige und äußerst gezielte Angriffe auf exponierte Persönlichkeiten, die in den vergangenen Jahren ans Licht kamen. Für alltägliche Anwendungen, betont die Veröffentlichung, sei auch bestehende Hardware bestens abgesichert. Für handelsübliche Spyware genügt es, diese mittels
Sicherheitsprüfung auszusperren. Allerdings bedeutet dieser umfassende Schutz vor potenziellen Sicherheitslücken auch das wahrscheinliche Ende zukünftiger Jailbreaks: Um alternative Betriebssysteme oder unregulierte App Stores auf iPhones zu installieren, wurde stets eine Sicherheitslücke ausgenutzt.