Chip Apple M1, koji je postao prvo interno rešenje kompanije, odlično se pokazao od samog početka. A sada, kada je baziran na čitavom skupu uređaja, počevši od MacBook Air, MacBook Pro, Mac mini, iMac pa sve do noviji iPad Pro (2021), otkrivena je sigurnosna ranjivost u arhitekturi čipa.
Inženjer projekta za Asahi Linux Mac porting Hector Martin otkrio je grešku koja se nije mogla popraviti bez redizajniranja platforme.
Srećom, čak i sam stručnjak smatra da je iskorištavanje ove greške malo vjerovatno, a samu ranjivost naziva gotovo beznačajnom. Greška je imenovana M1RACLES (M1ssing Rregistrovati Access Ckontrole Leak EL0 State). Njegov identifikator je CVE-2021-30747.
Također zanimljivo:
- Apple i dalje dominira tržištem pametnih satova
- Apple odjednom se zainteresovao za kriptovalute i ponudio posao
Suština ranjivosti je u tome što je registar ARM sistema sa kodom s3_5_c15_c10_1 dostupan iz EL0 moda i sadrži dva implementirana bita koja se mogu čitati ili pisati (bitovi 0 i 1). Ovo je registar po klasteru kojem mogu istovremeno pristupiti sve jezgre u klasteru, što ga čini dvobitnim skrivenim kanalom koji svaki proizvoljni proces može koristiti za komunikaciju s drugim procesom.
Jednostavno rečeno, dvije aplikacije mogu tajno izravno razmjenjivati podatke, zaobilazeći memoriju, datoteke i sve druge normalne OS funkcije. Istina, prema zadanim postavkama ovaj kanal ima širinu od samo 2 bita.
U FAQ na službena web stranica Istraživač ranjivosti piše da se problem ne može koristiti za snimanje uređaja, ne može se koristiti za krađu podataka. Dakle, obični korisnici nemaju o čemu da brinu. Jedini način da se greška iskoristi, prema Martinu, je kroz sumnjive reklamne kampanje koje unaprijed instalirane aplikacije mogu zloupotrijebiti.
Pročitajte također: