تراشه Apple M1 که به اولین راه حل داخلی این شرکت تبدیل شد، از همان ابتدا خود را به خوبی ثابت کرد. و اکنون، زمانی که بر اساس مجموعه ای کامل از دستگاه ها است، از مک بوک ایر، مک بوک پرو، مک مینی، آی مک و پایان آیپد پرو اخیر (2021)، یک آسیب پذیری امنیتی در معماری تراشه کشف شد.
مهندس پروژه انتقال مک آساهی لینوکس، هکتور مارتین، باگی را کشف کرد که بدون طراحی مجدد پلتفرم قابل رفع نبود.
خوشبختانه حتی خود متخصص نیز بهره برداری از این باگ را بعید می داند و خود آسیب پذیری را تقریباً ناچیز می داند. خطا نامگذاری شده است M1RACLES (M1آواز خواندن Rایگستر Access Cکنترل ها Lبیرون کشیدن EL0 Sتیت). شناسه آن CVE-2021-30747 است.
همچنین جالب:
- Apple همچنان بر بازار ساعت های هوشمند تسلط دارد
- Apple ناگهان به ارزهای رمزنگاری شده علاقه مند شد و پیشنهاد شغلی داد
ماهیت آسیبپذیری این است که ثبت سیستم ARM با کد s3_5_c15_c10_1 از حالت EL0 قابل دسترسی است و شامل دو بیت اجرا شده قابل خواندن یا نوشتن است (بیتهای 0 و 1). این یک ثبات در هر خوشه است که می تواند به طور همزمان توسط تمام هسته های خوشه دسترسی داشته باشد، و آن را به یک کانال مخفی دو بیتی تبدیل می کند که هر فرآیند دلخواه می تواند از آن برای ارتباط با فرآیند دیگر استفاده کند.
به عبارت ساده، دو برنامه می توانند به طور مخفیانه داده ها را به طور مستقیم مبادله کنند و حافظه، فایل ها و سایر عملکردهای عادی سیستم عامل را دور بزنند. درست است، به طور پیش فرض این کانال فقط 2 بیت عرض دارد.
در پرسش و پاسخ در وب سایت رسمی محقق آسیبپذیری مینویسد که مشکل را نمیتوان برای ضبط دستگاه استفاده کرد، نمیتوان از آن برای سرقت داده استفاده کرد. بنابراین، کاربران عادی چیزی برای نگرانی ندارند. به گفته مارتین، تنها راه برای بهره برداری از این باگ، از طریق کمپین های تبلیغاتی مشکوک است که می توانند توسط برنامه های از پیش نصب شده مورد سوء استفاده قرار گیرند.
همچنین بخوانید: