رقاقة Apple M1 ، التي أصبحت أول حل داخلي للشركة ، أثبتت نفسها بشكل ممتاز منذ البداية. والآن ، عندما يعتمد على مجموعة كاملة من الأجهزة ، بدءًا من MacBook Air و MacBook Pro و Mac mini و iMac وانتهاءً أحدث إصدار من iPad Pro (2021) ، تم اكتشاف ثغرة أمنية في بنية الشريحة.
اكتشف مهندس مشروع نقل Asahi Linux Mac هيكتور مارتن خطأ لا يمكن إصلاحه دون إعادة تصميم النظام الأساسي.
لحسن الحظ ، حتى الخبير نفسه يعتبر استغلال هذا الخطأ أمرًا غير مرجح ، ويصف الثغرة نفسها بأنها غير ذات أهمية تقريبًا. تم تسمية الخطأ M1RACLES (M1ssing Rمصر Access Cضوابط LEAK EL0 Sتيت). معرفه هو CVE-2021-30747.
مثير للاهتمام أيضًا:
يتمثل جوهر الثغرة الأمنية في أن نظام ARM المسجل برمز s3_5_c15_c10_1 يمكن الوصول إليه من وضع EL0 ويحتوي على بتين منفذين يمكن قراءتهما أو كتابتهما (البتتان 0 و 1). هذا سجل لكل مجموعة يمكن الوصول إليه في وقت واحد من قبل جميع النوى في الكتلة ، مما يجعله قناة مخفية ثنائية البت يمكن لأي عملية عشوائية استخدامها للتواصل مع عملية أخرى.
ببساطة ، يمكن لتطبيقين تبادل البيانات سرًا بشكل مباشر ، وتجاوز الذاكرة والملفات وأي وظائف نظام تشغيل عادية أخرى. صحيح أن عرض هذه القناة افتراضيًا هو 2 بت فقط.
في التعليمات على الموقع الرسمي يكتب الباحث عن الثغرات الأمنية أنه لا يمكن استخدام المشكلة لالتقاط الجهاز ، ولا يمكن استخدامه لسرقة البيانات. وبالتالي ، ليس لدى المستخدمين العاديين ما يدعو للقلق. الطريقة الوحيدة لاستغلال الخطأ ، وفقًا لمارتن ، هي من خلال الحملات الإعلانية المشبوهة التي يمكن إساءة استخدامها بواسطة التطبيقات المثبتة مسبقًا.
اقرأ أيضا: