Root Nationחֲדָשׁוֹתחדשות ITבמעבד Apple M1 מצא פגיעות (לא) קריטית שלא ניתן לתקן על ידי תוכנה

במעבד Apple M1 מצא פגיעות (לא) קריטית שלא ניתן לתקן על ידי תוכנה

צ'יפ Apple M1, שהפך לפתרון הביתי הראשון של החברה, הוכיח את עצמו מצוין מההתחלה. ועכשיו, כשהיא מבוססת על סט שלם של מכשירים, החל מ-MacBook Air, MacBook Pro, Mac mini, iMac וכלה iPad Pro האחרון (2021), התגלתה פגיעות אבטחה בארכיטקטורת השבבים.

מהנדס פרויקט העברת ה-Mac של Asahi Linux, Hector Martin, גילה באג שלא ניתן לתקן בלי לעצב מחדש את הפלטפורמה.

Apple M1 Procesסור

למרבה המזל, אפילו המומחה עצמו מחשיב את ניצול הבאג הזה כבלתי סביר, ומכנה את הפגיעות עצמה כמעט חסרת משמעות. השגיאה קיבלה שם M1RACLES (M1שרה Rאגיסטר Access Cבקרות Lאייק EL0 Sטייט). המזהה שלו הוא CVE-2021-30747.

מעניין גם:

מהות הפגיעות היא שהאוגר של מערכת ARM עם הקוד s3_5_c15_c10_1 נגיש ממצב EL0 ומכיל שני ביטים מיושמים שניתן לקרוא או לכתוב (סיביות 0 ו-1). זהו אוגר לכל אשכול שניתן לגשת אליו בו-זמנית על ידי כל הליבות באשכול, מה שהופך אותו לערוץ נסתר של שני סיביות שכל תהליך שרירותי יכול להשתמש בו כדי לתקשר עם תהליך אחר.

Apple M1 M1RACLES

במילים פשוטות, שני יישומים יכולים להחליף נתונים ישירות, תוך עקיפת זיכרון, קבצים וכל פונקציית מערכת הפעלה רגילה אחרת. נכון, כברירת מחדל לערוץ הזה יש רוחב של 2 ביטים בלבד.

בשאלות נפוצות על אתר רשמי חוקר הפגיעות כותב שלא ניתן להשתמש בבעיה כדי ללכוד את המכשיר, לא ניתן להשתמש בה כדי לגנוב נתונים. לפיכך, למשתמשים רגילים אין מה לדאוג. הדרך היחידה לנצל את הבאג, לדברי מרטין, היא באמצעות מסעות פרסום מפוקפקים שיכולים להיות מנוצלים לרעה על ידי אפליקציות מותקנות מראש.

קרא גם:

מָקוֹרEngadget
הירשם
תודיע על
אורח

0 תגובות
ביקורות משובצות
הצג את כל ההערות