Root Nationأخبارأخبار تكنولوجيا المعلوماتفي المعالج Apple عثر M1 على ثغرة أمنية (غير) خطيرة لا يمكن إصلاحها بواسطة البرامج

في المعالج Apple عثر M1 على ثغرة أمنية (غير) خطيرة لا يمكن إصلاحها بواسطة البرامج

رقاقة Apple M1 ، التي أصبحت أول حل داخلي للشركة ، أثبتت نفسها بشكل ممتاز منذ البداية. والآن ، عندما يعتمد على مجموعة كاملة من الأجهزة ، بدءًا من MacBook Air و MacBook Pro و Mac mini و iMac وانتهاءً أحدث إصدار من iPad Pro (2021) ، تم اكتشاف ثغرة أمنية في بنية الشريحة.

اكتشف مهندس مشروع نقل Asahi Linux Mac هيكتور مارتن خطأ لا يمكن إصلاحه دون إعادة تصميم النظام الأساسي.

Apple مسنومكس بروcesSOR

لحسن الحظ ، حتى الخبير نفسه يعتبر استغلال هذا الخطأ أمرًا غير مرجح ، ويصف الثغرة نفسها بأنها غير ذات أهمية تقريبًا. تم تسمية الخطأ M1RACLES (M1ssing Rمصر Access Cضوابط LEAK EL0 Sتيت). معرفه هو CVE-2021-30747.

مثير للاهتمام أيضًا:

يتمثل جوهر الثغرة الأمنية في أن نظام ARM المسجل برمز s3_5_c15_c10_1 يمكن الوصول إليه من وضع EL0 ويحتوي على بتين منفذين يمكن قراءتهما أو كتابتهما (البتتان 0 و 1). هذا سجل لكل مجموعة يمكن الوصول إليه في وقت واحد من قبل جميع النوى في الكتلة ، مما يجعله قناة مخفية ثنائية البت يمكن لأي عملية عشوائية استخدامها للتواصل مع عملية أخرى.

Apple M1 M1 سباقات

ببساطة ، يمكن لتطبيقين تبادل البيانات سرًا بشكل مباشر ، وتجاوز الذاكرة والملفات وأي وظائف نظام تشغيل عادية أخرى. صحيح أن عرض هذه القناة افتراضيًا هو 2 بت فقط.

في التعليمات على الموقع الرسمي يكتب الباحث عن الثغرات الأمنية أنه لا يمكن استخدام المشكلة لالتقاط الجهاز ، ولا يمكن استخدامه لسرقة البيانات. وبالتالي ، ليس لدى المستخدمين العاديين ما يدعو للقلق. الطريقة الوحيدة لاستغلال الخطأ ، وفقًا لمارتن ، هي من خلال الحملات الإعلانية المشبوهة التي يمكن إساءة استخدامها بواسطة التطبيقات المثبتة مسبقًا.

اقرأ أيضا:

اشتراك
يخطر حول
ضيف

0 التعليقات
المراجعات المضمنة
عرض كل التعليقات