Chip Apple M1, který se stal prvním vnitropodnikovým řešením společnosti, se od samého začátku výborně osvědčil. A nyní, když je založen na celé sadě zařízení, počínaje MacBook Air, MacBook Pro, Mac mini, iMac a konče nejnovější iPad Pro (2021), byla objevena bezpečnostní chyba v architektuře čipu.
Projektový inženýr portování Asahi Linux Mac Hector Martin objevil chybu, kterou nebylo možné opravit bez přepracování platformy.
Naštěstí i sám odborník považuje zneužití této chyby za nepravděpodobné a samotnou zranitelnost označuje za téměř bezvýznamnou. Chyba byla pojmenována M1RACLES (M1žvýkání Rpřihlásit se Access Cřízení Lúhor EL0 State). Jeho identifikátor je CVE-2021-30747.
Zajímavé také:
- Apple nadále dominuje trhu s chytrými hodinkami
- Apple se náhle začal zajímat o kryptoměny a nabízí práci
Podstatou zranitelnosti je, že systémový registr ARM s kódem s3_5_c15_c10_1 je přístupný z režimu EL0 a obsahuje dva implementované bity, které lze číst nebo zapisovat (bity 0 a 1). Jedná se o registr pro každý klastr, ke kterému mohou současně přistupovat všechna jádra v klastru, což z něj činí dvoubitový skrytý kanál, který může jakýkoli libovolný proces použít ke komunikaci s jiným procesem.
Jednoduše řečeno, dvě aplikace si mohou tajně vyměňovat data přímo a obcházet paměť, soubory a jakékoli další běžné funkce operačního systému. Pravda, ve výchozím nastavení má tento kanál šířku pouze 2 bity.
V FAQ na oficiální webové stránky výzkumník zranitelnosti píše, že problém nelze použít k zachycení zařízení, nelze jej použít ke krádeži dat. Běžní uživatelé se tak nemají čeho obávat. Jediný způsob, jak chybu využít, je podle Martina prostřednictvím stínových reklamních kampaní, které mohou zneužít předinstalované aplikace.
Přečtěte si také: