Un cercetător în domeniul securității a descoperit un defect al cipului Apple Silicon M1 care face posibilă crearea unui canal ascuns pe care mai multe aplicații rău intenționate ar putea să-l folosească pentru a-și trimite informații reciproc.
Acest lucru se poate face fără „utilizarea memoriei computerului, prize, fișiere sau orice altă caracteristică a sistemului de operare”. Ars Technica rapoarte, citând munca dezvoltatorului Hector Martin. Se pare că ar putea fi utilizat pentru a permite aplicațiilor rău intenționate, care ar trebui să fie deja instalate, să transmită informații nedetectate.
Vulnerabilitatea M1racles
Martin se referă la bug ca M1racles. Se conformează conform definiției unei vulnerabilități a computerului. Denumirea sa oficială este CVE-2021-30747.
Vestea bună este că, deși Apple probabil nu dorește probleme de securitate cu Mac-ul său M1, se consideră că această vulnerabilitate specială este „în principal inofensiv”. Acest lucru se datorează faptului că nu poate fi exploatat pentru a infecta un Mac cu programe malware sau pentru a fura sau manipula altfel datele stocate pe spuse Mac. Cu toate acestea, într-un
postare pe blog descriind vulnerabilitatea, Martin observă că:Încălcă modelul de securitate al sistemului de operare. Nu ar trebui să puteți trimite date de la un proces la altul în secret. Și chiar dacă este inofensiv în acest caz, nu ar trebui să fiți capabil să scrieți nici în registrele de sistem CPU aleatorii din spațiul utilizatorilor.
Potrivit lui Martin, defectul rezultă dintr-un registru de sistem per-cluster în procesoare ARM, care include procesoare Apple Silicon bazate pe ARM. Acest lucru este accesibil de EL0, un mod care este păstrat pentru aplicațiile utilizatorilor și are privilegii de sistem limitate.
Raportul continuă că: „Registrul conține doi biți care pot fi citite sau scrise în. Acest lucru creează canalul ascuns, deoarece registrul poate fi accesat simultan de toate nucleele din cluster abordarea, cu un pic de optimizare, ar putea fi utilizată pentru a obține rate de transfer mai mari de 1 MB pe secundă.
Se pare că vulnerabilitatea nu poate fi reparată folosind o actualizare de software over-the-air, așa cum Apple rezolvă de obicei erorile și alte vulnerabilități.
Apple nu a răspuns la raport, dezvăluind dacă va remedia defectul în versiunile viitoare ale aclamatelor sale chips-uri din seria M. Se presupune că Apple este deja în desfășurare dezvoltarea cipurilor M2, următoarea sa generație Apple Silicon, care va ajunge probabil mai târziu în acest an.
Probabil inofensiv
După cum sa menționat, nu este un defect de care majoritatea covârșitoare a utilizatorilor trebuie să se îngrijoreze. Cu toate acestea, arată că nici măcar noul Apple Apple Silicon nu este lipsit de defecte potențiale.
Deși aparent acesta nu este unul deosebit de flagrant, utilizatorii ar trebui să rămână mereu pe picioare și să fie la curent cu ceea ce descoperă cercetătorii în materie de securitate. Nu știi niciodată când ar putea fi ceva mult mai grav.
Securizarea securității macOS este o modalitate de a promova avantajele platformei iOS.
Citiți în continuare
- Mac
- iPhone
- Știri tehnice
- măr
- Securitate cibernetică
- Apple M1
Luke este fan Apple de la mijlocul anilor 1990. Principalele sale interese care implică tehnologia sunt dispozitivele inteligente și intersecția dintre tehnologie și artele liberale.
Aboneaza-te la newsletter-ul nostru
Alăturați-vă newsletter-ului pentru sfaturi tehnice, recenzii, cărți electronice gratuite și oferte exclusive!
Încă un pas…!
Vă rugăm să confirmați adresa de e-mail în e-mailul pe care tocmai vi l-am trimis.