Root NationNyheterIT-nyheterI prosessoren Apple M1 fant en (ikke-)kritisk sårbarhet som ikke kan fikses av programvare

I prosessoren Apple M1 fant en (ikke-)kritisk sårbarhet som ikke kan fikses av programvare

-

chip Apple M1, som ble den første interne løsningen til selskapet, har bevist seg utmerket helt fra starten. Og nå, når den er basert på et helt sett med enheter, starter med MacBook Air, MacBook Pro, Mac mini, iMac og slutter nylig iPad Pro (2021), ble det oppdaget en sikkerhetssårbarhet i brikkearkitekturen.

Asahi Linux Mac-porteringsprosjektingeniør Hector Martin oppdaget en feil som ikke kunne fikses uten å redesigne plattformen.

Apple M1 Processor

Heldigvis anser selv eksperten selv utnyttelsen av denne feilen som usannsynlig, og kaller selve sårbarheten nesten ubetydelig. Et navn er tildelt feilen M1RAKLER (M1ssing Register Access Ckontroller Leak EL0 State). Identifikatoren er CVE-2021-30747.

Også interessant:

Essensen av sårbarheten er at ARM-systemregisteret med kode s3_5_c15_c10_1 er tilgjengelig fra EL0-modus og inneholder to implementerte biter som kan leses eller skrives (bit 0 og 1). Dette er et per-klyngeregister som kan nås samtidig av alle kjerner i klyngen, noe som gjør det til en to-bits skjult kanal som enhver vilkårlig prosess kan bruke til å kommunisere med en annen prosess.

Apple M1 M1RAKLER

Enkelt sagt, to applikasjoner kan i hemmelighet utveksle data direkte, omgå minne, filer og andre normale OS-funksjoner. Riktignok har denne kanalen som standard en bredde på bare 2 biter.

I FAQ på offesiell nettside sårbarhetsforsker skriver at problemet ikke kan brukes til å fange opp enheten, det kan ikke brukes til å stjele data. Dermed har vanlige brukere ingenting å bekymre seg for. Den eneste måten å utnytte feilen på, ifølge Martin, er gjennom lyssky annonsekampanjer som kan misbrukes av forhåndsinstallerte apper.

Les også:

DzhereloEngadget
Melde deg på
Gi beskjed om
gjest

0 Kommentar
Innebygde anmeldelser
Se alle kommentarer