Root NationNotiziaGiornale informaticoNel processore Apple M1 ha rilevato una vulnerabilità (non) critica che non può essere risolta dal software

Nel processore Apple M1 ha rilevato una vulnerabilità (non) critica che non può essere risolta dal software

-

Chip Apple M1, che è diventata la prima soluzione interna dell'azienda, si è dimostrata eccellente sin dall'inizio. E ora, quando si basa su un intero set di dispositivi, a partire da MacBook Air, MacBook Pro, Mac mini, iMac e finendo iPad Pro recente (2021), è stata scoperta una vulnerabilità di sicurezza nell'architettura del chip.

Hector Martin, ingegnere del progetto di porting per Mac di Asahi Linux, ha scoperto un bug che non poteva essere risolto senza riprogettare la piattaforma.

Apple M1 Processor

Fortunatamente, anche lo stesso esperto ritiene improbabile lo sfruttamento di questo bug e definisce la vulnerabilità stessa quasi insignificante. L'errore è stato nominato M1RACOLI (M1cantando Riscriviti Access Ccontrolli Leak EL0 Sstato). Il suo identificatore è CVE-2021-30747.

Interessante anche:

L'essenza della vulnerabilità è che il registro di sistema ARM con codice s3_5_c15_c10_1 è accessibile dalla modalità EL0 e contiene due bit implementati che possono essere letti o scritti (bit 0 e 1). Questo è un registro per cluster a cui è possibile accedere contemporaneamente da tutti i core del cluster, rendendolo un canale nascosto a due bit che qualsiasi processo arbitrario può utilizzare per comunicare con un altro processo.

Apple M1 M1RACOLI

In poche parole, due applicazioni possono segretamente scambiare dati direttamente, bypassando memoria, file e qualsiasi altra normale funzione del sistema operativo. Vero, per impostazione predefinita questo canale ha una larghezza di soli 2 bit.

Nelle FAQ su Sito ufficiale il ricercatore di vulnerabilità scrive che il problema non può essere utilizzato per acquisire il dispositivo, non può essere utilizzato per rubare dati. Pertanto, gli utenti ordinari non hanno nulla di cui preoccuparsi. L'unico modo per sfruttare il bug, secondo Martin, è attraverso campagne pubblicitarie losche che possono essere abusate dalle app preinstallate.

Leggi anche:

Iscrizione
Avvisare su
ospite

0 Commenti
Recensioni incorporate
Visualizza tutti i commenti