Chip Apple M1, que se tornou a primeira solução interna da empresa, provou ser excelente desde o início. E agora, quando é baseado em todo um conjunto de dispositivos, começando com MacBook Air, MacBook Pro, Mac mini, iMac e terminando iPad Pro recente (2021), foi descoberta uma vulnerabilidade de segurança na arquitetura do chip.
O engenheiro de projeto de portabilidade do Asahi Linux para Mac, Hector Martin, descobriu um bug que não poderia ser corrigido sem redesenhar a plataforma.
Felizmente, até o próprio especialista considera improvável a exploração desse bug e chama a vulnerabilidade em si quase insignificante. O erro foi nomeado M1RACLES (M1cantar Rregistrar Access Ccontroles Lcomer EL0 Stato). Seu identificador é CVE-2021-30747.
Também interessante:
- Apple continua a dominar o mercado de smartwatch
- Apple de repente se interessou por criptomoedas e oferece um emprego
A essência da vulnerabilidade é que o registro do sistema ARM com o código s3_5_c15_c10_1 é acessível a partir do modo EL0 e contém dois bits implementados que podem ser lidos ou gravados (bits 0 e 1). Este é um registro por cluster que pode ser acessado simultaneamente por todos os núcleos do cluster, tornando-o um canal oculto de dois bits que qualquer processo arbitrário pode usar para se comunicar com outro processo.
Simplificando, dois aplicativos podem trocar dados secretamente diretamente, ignorando memória, arquivos e quaisquer outras funções normais do sistema operacional. Verdade, por padrão este canal tem uma largura de apenas 2 bits.
Em perguntas frequentes sobre website oficial pesquisador de vulnerabilidade escreve que o problema não pode ser usado para capturar o dispositivo, não pode ser usado para roubar dados. Assim, os usuários comuns não têm com o que se preocupar. A única maneira de explorar o bug, de acordo com Martin, é por meio de campanhas publicitárias obscuras que podem ser abusadas por aplicativos pré-instalados.
Leia também: