Çip Apple Şirkətin ilk daxili həlli olan M1, ilk gündən özünü mükəmməl şəkildə sübut etdi. İndi, o, MacBook Air, MacBook Pro, Mac mini, iMac ilə başlayan və bitən bütün cihazlar dəstinə əsaslandıqda son iPad Pro (2021), çip arxitekturasında təhlükəsizlik zəifliyi aşkar edildi.
Asahi Linux Mac portinq layihəsi mühəndisi Hector Martin platformanı yenidən dizayn etmədən düzəldilə bilməyən bir səhv aşkar etdi.
Xoşbəxtlikdən, hətta ekspertin özü də bu səhvin istismarını mümkünsüz hesab edir və zəifliyin özünü demək olar ki, əhəmiyyətsiz adlandırır. Səhv adlandırıldı M1RACLES (M1ssing Rqeydiyyatdan keçin Access Cnəzarət edir Leak EL0 State). Onun identifikatoru CVE-2021-30747-dir.
Həmçinin maraqlıdır:
- Apple smartwatch bazarında hökmranlıq etməkdə davam edir
- Apple birdən kriptovalyutalarla maraqlandı və iş təklif edir
Zəifliyin mahiyyəti ondan ibarətdir ki, s3_5_c15_c10_1 kodlu ARM sistem registrinə EL0 rejimindən daxil olmaq mümkündür və oxuna və ya yazıla bilən iki həyata keçirilmiş bit (bit 0 və 1) ehtiva edir. Bu, çoxluqdakı bütün nüvələr tərəfindən eyni vaxtda əldə edilə bilən hər bir klaster registridir və onu hər hansı bir ixtiyari prosesin başqa bir proseslə əlaqə saxlamaq üçün istifadə edə biləcəyi iki bitlik gizli kanal halına gətirir.
Sadə dillə desək, iki proqram yaddaşı, faylları və hər hansı digər normal ƏS funksiyalarını keçərək gizli şəkildə birbaşa məlumat mübadiləsi edə bilər. Düzdür, standart olaraq bu kanalın eni cəmi 2 bitdir.
Tez-tez verilən suallar bölməsində rəsmi saytı zəiflik tədqiqatçısı yazır ki, problem cihazı ələ keçirmək üçün istifadə edilə bilməz, məlumat oğurlamaq üçün istifadə edilə bilməz. Beləliklə, adi istifadəçilər üçün narahat olmaq üçün heç bir şey yoxdur. Martinin fikrincə, səhvdən istifadə etməyin yeganə yolu əvvəlcədən quraşdırılmış proqramlar tərəfindən sui-istifadə edilə bilən kölgəli reklam kampaniyalarıdır.
Həmçinin oxuyun: