Root Nationاخباراخبار فناوری اطلاعاتدر پردازنده Apple M1 یک آسیب پذیری (غیر بحرانی) پیدا کرد که توسط نرم افزار قابل رفع نیست

در پردازنده Apple M1 یک آسیب پذیری (غیر بحرانی) پیدا کرد که توسط نرم افزار قابل رفع نیست

تراشه Apple M1 که به اولین راه حل داخلی این شرکت تبدیل شد، از همان ابتدا خود را به خوبی ثابت کرد. و اکنون، زمانی که بر اساس مجموعه ای کامل از دستگاه ها است، از مک بوک ایر، مک بوک پرو، مک مینی، آی مک و پایان آیپد پرو اخیر (2021)، یک آسیب پذیری امنیتی در معماری تراشه کشف شد.

مهندس پروژه انتقال مک آساهی لینوکس، هکتور مارتین، باگی را کشف کرد که بدون طراحی مجدد پلتفرم قابل رفع نبود.

Apple M1 Procesمتاسفم

خوشبختانه حتی خود متخصص نیز بهره برداری از این باگ را بعید می داند و خود آسیب پذیری را تقریباً ناچیز می داند. خطا نامگذاری شده است M1RACLES (M1آواز خواندن Rایگستر Access Cکنترل ها Lبیرون کشیدن EL0 Sتیت). شناسه آن CVE-2021-30747 است.

همچنین جالب:

ماهیت آسیب‌پذیری این است که ثبت سیستم ARM با کد s3_5_c15_c10_1 از حالت EL0 قابل دسترسی است و شامل دو بیت اجرا شده قابل خواندن یا نوشتن است (بیت‌های 0 و 1). این یک ثبات در هر خوشه است که می تواند به طور همزمان توسط تمام هسته های خوشه دسترسی داشته باشد، و آن را به یک کانال مخفی دو بیتی تبدیل می کند که هر فرآیند دلخواه می تواند از آن برای ارتباط با فرآیند دیگر استفاده کند.

Apple M1 M1RACLES

به عبارت ساده، دو برنامه می توانند به طور مخفیانه داده ها را به طور مستقیم مبادله کنند و حافظه، فایل ها و سایر عملکردهای عادی سیستم عامل را دور بزنند. درست است، به طور پیش فرض این کانال فقط 2 بیت عرض دارد.

در پرسش و پاسخ در وب سایت رسمی محقق آسیب‌پذیری می‌نویسد که مشکل را نمی‌توان برای ضبط دستگاه استفاده کرد، نمی‌توان از آن برای سرقت داده استفاده کرد. بنابراین، کاربران عادی چیزی برای نگرانی ندارند. به گفته مارتین، تنها راه برای بهره برداری از این باگ، از طریق کمپین های تبلیغاتی مشکوک است که می توانند توسط برنامه های از پیش نصب شده مورد سوء استفاده قرار گیرند.

همچنین بخوانید:

منبعکالا
ثبت نام
اطلاع رسانی در مورد
مهمان

0 نظرات
بررسی های جاسازی شده
مشاهده همه نظرات