Root NationNachrichtenIT-NeuigkeitenIm Prozessor Apple M1 hat eine (un-)kritische Sicherheitslücke gefunden, die nicht durch Software behoben werden kann

Im Prozessor Apple M1 hat eine (un-)kritische Sicherheitslücke gefunden, die nicht durch Software behoben werden kann

-

Chip Apple M1, die erste Inhouse-Lösung des Unternehmens, hat sich von Anfang an hervorragend bewährt. Und jetzt, wo es auf einer ganzen Reihe von Geräten basiert, beginnend mit MacBook Air, MacBook Pro, Mac mini, iMac und endend aktuelles iPad Pro (2021) wurde eine Sicherheitslücke in der Chiparchitektur entdeckt.

Hector Martin, Projektingenieur für die Mac-Portierung von Asahi Linux, entdeckte einen Fehler, der ohne eine Neugestaltung der Plattform nicht behoben werden konnte.

Apple M1 Processor

Glücklicherweise hält sogar der Experte selbst die Ausnutzung dieses Fehlers für unwahrscheinlich und bezeichnet die Schwachstelle selbst als nahezu unbedeutend. Der Fehler wurde benannt M1RACLES (M1singen Rregistr Access CKontrollen Leak EL0 State). Seine Kennung lautet CVE-2021-30747.

Auch interessant:

Der Kern der Schwachstelle besteht darin, dass das ARM-Systemregister mit dem Code s3_5_c15_c10_1 vom EL0-Modus aus zugänglich ist und zwei implementierte Bits enthält, die gelesen oder geschrieben werden können (Bits 0 und 1). Dies ist ein Register pro Cluster, auf das alle Kerne im Cluster gleichzeitig zugreifen können, was es zu einem versteckten Zwei-Bit-Kanal macht, den jeder beliebige Prozess verwenden kann, um mit einem anderen Prozess zu kommunizieren.

Apple M1 M1RACLES

Einfach ausgedrückt, zwei Anwendungen können heimlich direkt Daten austauschen und dabei Speicher, Dateien und alle anderen normalen Betriebssystemfunktionen umgehen. Richtig, standardmäßig hat dieser Kanal nur eine Breite von 2 Bit.

In FAQ auf offizielle Website Der Schwachstellenforscher schreibt, dass das Problem nicht zum Erfassen des Geräts verwendet werden kann, es kann nicht zum Stehlen von Daten verwendet werden. Normale Benutzer müssen sich also keine Sorgen machen. Die einzige Möglichkeit, den Fehler auszunutzen, sind laut Martin zwielichtige Werbekampagnen, die von vorinstallierten Apps missbraucht werden können.

Lesen Sie auch:

Quelleengadget
Anmelden
Benachrichtigen Sie über
Gast

0 Ihre Nachricht
Eingebettete Bewertungen
Alle Kommentare anzeigen