Root NationNouvellesActualités informatiquesDans le processeur Apple M1 a trouvé une vulnérabilité (non) critique qui ne peut pas être corrigée par un logiciel

Dans le processeur Apple M1 a trouvé une vulnérabilité (non) critique qui ne peut pas être corrigée par un logiciel

-

Chip Apple M1, qui est devenue la première solution interne de l'entreprise, a fait ses preuves dès le départ. Et maintenant, quand il est basé sur tout un ensemble d'appareils, en commençant par MacBook Air, MacBook Pro, Mac mini, iMac et se terminant iPad Pro récent (2021), une vulnérabilité de sécurité a été découverte dans l'architecture de la puce.

Hector Martin, ingénieur du projet de portage Mac d'Asahi Linux, a découvert un bogue qui ne pouvait pas être corrigé sans reconcevoir la plate-forme.

Apple M1 Processor

Heureusement, même l'expert lui-même considère l'exploitation de ce bogue comme peu probable et qualifie la vulnérabilité elle-même de presque insignifiante. L'erreur a été nommée M1RACLES (M1chanter REgister Access Ccontrôles Lmal EL0 Stat). Son identifiant est CVE-2021-30747.

Intéressant aussi :

L'essence de la vulnérabilité est que le registre système ARM avec le code s3_5_c15_c10_1 est accessible depuis le mode EL0 et contient deux bits implémentés qui peuvent être lus ou écrits (bits 0 et 1). Il s'agit d'un registre par cluster auquel tous les cœurs du cluster peuvent accéder simultanément, ce qui en fait un canal caché à deux bits que tout processus arbitraire peut utiliser pour communiquer avec un autre processus.

Apple M1 M1RACLES

En termes simples, deux applications peuvent échanger secrètement des données directement, en contournant la mémoire, les fichiers et toute autre fonction normale du système d'exploitation. Certes, par défaut, ce canal a une largeur de seulement 2 bits.

Dans FAQ sur site officiel Le chercheur en vulnérabilité écrit que le problème ne peut pas être utilisé pour capturer l'appareil, il ne peut pas être utilisé pour voler des données. Ainsi, les utilisateurs ordinaires n'ont rien à craindre. La seule façon d'exploiter le bogue, selon Martin, consiste à utiliser des campagnes publicitaires louches qui peuvent être abusées par des applications préinstallées.

Lisez aussi:

sources'engager
S'inscrire
Avertir de
invité

0 Commentaires
Avis intégrés
Voir tous les commentaires