csip Apple Az M1, amely a cég első házon belüli megoldása lett, a kezdetektől kiválóan bizonyított. És most, amikor egy sor eszközön alapul, kezdve a MacBook Air-től, a MacBook Pro-tól, a Mac minitől, az iMac-től és befejezve legújabb iPad Pro (2021) egy biztonsági rést fedeztek fel a chip architektúrában.
Az Asahi Linux Mac portolási projekt mérnöke, Hector Martin felfedezett egy hibát, amelyet a platform újratervezése nélkül nem lehetett kijavítani.
Szerencsére még maga a szakember is valószínűtlennek tartja ennek a hibának a kihasználását, magát a sebezhetőséget pedig szinte jelentéktelennek nevezi. A hiba el lett nevezve Drunken noodles - Thailand blog - Sve o Tajlandu (M1ssing Register Access Cvezérlők LEAK EL0 State). Az azonosítója: CVE-2021-30747.
Szintén érdekes:
- Apple továbbra is uralja az okosórák piacát
- Apple hirtelen érdeklődni kezdett a kriptovaluták iránt, és állást kínál
A sérülékenység lényege, hogy az s3_5_c15_c10_1 kódú ARM rendszerregiszter EL0 módból elérhető, és két implementált, olvasható vagy írható bitet tartalmaz (0 és 1 bit). Ez egy fürtenkénti regiszter, amelyhez a fürt összes magja egyszerre férhet hozzá, így ez egy kétbites rejtett csatorna, amelyet bármely tetszőleges folyamat használhat a másik folyamattal való kommunikációhoz.
Egyszerűen fogalmazva, két alkalmazás képes titokban közvetlenül adatokat cserélni, megkerülve a memóriát, a fájlokat és bármely más normál operációs rendszer funkciót. Igaz, alapértelmezés szerint ennek a csatornának a szélessége csak 2 bit.
A GYIK on hivatalos honlapján sérülékenységkutató azt írja, hogy a probléma nem használható az eszköz rögzítésére, nem használható adatok ellopására. Így a hétköznapi felhasználóknak nincs miért aggódniuk. Martin szerint a hiba kihasználásának egyetlen módja az árnyékos reklámkampányok, amelyekkel visszaélhetnek az előre telepített alkalmazások.
Olvassa el még: