Root NationJaunumiIT laikrakstsProcesorā Apple M1 atrada (ne)kritisku ievainojamību, ko nevar novērst ar programmatūru

Procesorā Apple M1 atrada (ne)kritisku ievainojamību, ko nevar novērst ar programmatūru

-

Čips Apple M1, kas kļuva par pirmo uzņēmuma iekšējo risinājumu, ir sevi lieliski pierādījis jau no paša sākuma. Un tagad, kad tas ir balstīts uz veselu ierīču komplektu, sākot ar MacBook Air, MacBook Pro, Mac mini, iMac un beidzot jaunākais iPad Pro (2021), mikroshēmas arhitektūrā tika atklāta drošības ievainojamība.

Asahi Linux Mac pārnešanas projekta inženieris Hektors Mārtins atklāja kļūdu, kuru nevarēja novērst, nepārveidojot platformu.

Apple M1 Processor

Par laimi, pat pats eksperts šīs kļūdas izmantošanu uzskata par maz ticamu un pašu ievainojamību sauc par gandrīz nenozīmīgu. Kļūda ir nosaukta M1RACLES (M1ssing Rreģistrs Access Cvadīklas Leak EL0 State). Tās identifikators ir CVE-2021-30747.

Interesanti arī:

Ievainojamības būtība ir tāda, ka ARM sistēmas reģistrs ar kodu s3_5_c15_c10_1 ir pieejams no EL0 režīma un satur divus realizētus bitus, kurus var nolasīt vai rakstīt (biti 0 un 1). Šis ir klasteru reģistrs, kuram vienlaikus var piekļūt visi klastera kodoli, padarot to par divu bitu slēptu kanālu, ko jebkurš patvaļīgs process var izmantot, lai sazinātos ar citu procesu.

Apple M1 M1RACLES

Vienkārši sakot, divas lietojumprogrammas var slepeni apmainīties ar datiem tieši, apejot atmiņu, failus un citas parastās OS funkcijas. Tiesa, pēc noklusējuma šī kanāla platums ir tikai 2 biti.

Sadaļā FAQ ieslēgts oficiālā mājas lapa ievainojamības pētnieks raksta, ka problēmu nevar izmantot ierīces tveršanai, to nevar izmantot datu zagšanai. Tādējādi parastajiem lietotājiem nav par ko uztraukties. Pēc Martina domām, vienīgais veids, kā izmantot kļūdu, ir ēnas reklāmu kampaņas, kuras var ļaunprātīgi izmantot iepriekš instalētās lietotnēs.

Lasi arī:

JereloEngadget
Pierakstīties
Paziņot par
viesis

0 komentāri
Iegultās atsauksmes
Skatīt visus komentārus