Root NationNyhederIT nyhederI processoren Apple M1 fandt en (ikke-)kritisk sårbarhed, som ikke kan rettes af software

I processoren Apple M1 fandt en (ikke-)kritisk sårbarhed, som ikke kan rettes af software

-

chip Apple M1, som blev den første in-house løsning i virksomheden, har bevist sig fremragende fra starten. Og nu, når det er baseret på et helt sæt af enheder, starter med MacBook Air, MacBook Pro, Mac mini, iMac og slutter seneste iPad Pro (2021) blev der opdaget en sikkerhedssårbarhed i chiparkitekturen.

Asahi Linux Mac-porteringsprojektingeniør Hector Martin opdagede en fejl, der ikke kunne rettes uden at redesigne platformen.

Apple M1 Processor

Heldigvis betragter selv eksperten selv udnyttelsen af ​​denne fejl som usandsynlig og kalder selve sårbarheden næsten ubetydelig. Fejlen er blevet navngivet M1RACLES (M1ssing Register Access Ckontroller LEAK EL0 State). Dens identifikator er CVE-2021-30747.

Også interessant:

Essensen af ​​sårbarheden er, at ARM-systemregisteret med kode s3_5_c15_c10_1 er tilgængeligt fra EL0-tilstand og indeholder to implementerede bits, der kan læses eller skrives (bit 0 og 1). Dette er et per-klyngeregister, der kan tilgås samtidigt af alle kerner i klyngen, hvilket gør det til en to-bit skjult kanal, som enhver vilkårlig proces kan bruge til at kommunikere med en anden proces.

Apple M1 M1RAKLER

Kort sagt kan to applikationer hemmeligt udveksle data direkte, uden om hukommelse, filer og andre normale OS-funktioner. Sandt nok har denne kanal som standard en bredde på kun 2 bit.

I FAQ på officiel hjemmeside sårbarhedsforsker skriver, at problemet ikke kan bruges til at fange enheden, det kan ikke bruges til at stjæle data. Således har almindelige brugere intet at bekymre sig om. Den eneste måde at udnytte fejlen på er ifølge Martin gennem lyssky annoncekampagner, der kan misbruges af forudinstallerede apps.

Læs også:

DzhereloEngadget
Tilmelde
Giv besked om
gæst

0 Kommentarer
Indlejrede anmeldelser
Se alle kommentarer