29年2024月XNUMX日金曜日

デスクトップ v4.2.1

Root NationНовиниITニュースプロセッサー内 Apple M1 は、ソフトウェアでは修正できない (非) 重大な脆弱性を発見しました

プロセッサー内 Apple M1 は、ソフトウェアでは修正できない (非) 重大な脆弱性を発見しました

-

チップ Apple 同社初の社内ソリューションとなった M1 は、当初から優れた性能を発揮してきました。 そして今、MacBook Air、MacBook Pro、Mac mini、iMac に始まり、デバイスのセット全体に基づいている場合 最近のiPad Pro (2021)、チップのアーキテクチャにセキュリティの脆弱性が発見されました。

アサヒ Linux の Mac 移植プロジェクト エンジニアである Hector Martin は、プラットフォームを再設計しない限り修正できないバグを発見しました。

Apple M1 ProcesSOR

幸いなことに、専門家自身でさえ、このバグが悪用される可能性は低いと考えており、脆弱性自体はほとんど重要ではないと述べています。 エラーの名前が付けられました M1ラクルズ (M1歌う Rエジスター Access Cコントロール LEAK EL0 Sたて)。 その識別子は CVE-2021-30747 です。

また興味深い:

この脆弱性の本質は、コード s3_5_c15_c10_1 を持つ ARM システム レジスタが EL0 モードからアクセス可能であり、読み書き可能な 0 つの実装済みビット (ビット 1 と XNUMX) が含まれていることです。 これは、クラスター内のすべてのコアが同時にアクセスできるクラスターごとのレジスターであり、任意のプロセスが別のプロセスと通信するために使用できる XNUMX ビットの隠しチャネルになります。

Apple M1 M1ラクルズ

簡単に言えば、2 つのアプリケーションが密かにデータを直接交換し、メモリ、ファイル、およびその他の通常の OS 機能をバイパスできます。 確かに、デフォルトでは、このチャネルの幅は XNUMX ビットのみです。

のよくある質問で 公式ウェブサイト 脆弱性の研究者は、この問題を使用してデバイスをキャプチャしたり、データを盗んだりすることはできないと書いています。 したがって、一般ユーザーは心配する必要はありません。 Martin 氏によると、このバグを悪用する唯一の方法は、プリインストールされたアプリによって悪用される可能性のある怪しげな広告キャンペーンを利用することです。

また読む:

ソースEngadgetの
サインアップ
について通知する
ゲスト

0 コメント
埋め込まれたレビュー
すべてのコメントを表示
その他の記事
アップデートを購読する

最近のコメント

今人気
0
ぜひご意見をお寄せください。x