cip Apple M1, care a devenit prima soluție internă a companiei, sa dovedit excelent încă de la început. Și acum, când se bazează pe un întreg set de dispozitive, începând cu MacBook Air, MacBook Pro, Mac mini, iMac și terminând iPad Pro recent (2021), a fost descoperită o vulnerabilitate de securitate în arhitectura cipului.
Inginerul de proiect de portare Mac Asahi Linux, Hector Martin, a descoperit o eroare care nu putea fi remediată fără a reproiecta platforma.
Din fericire, chiar și expertul însuși consideră că exploatarea acestui bug este puțin probabilă și numește vulnerabilitatea în sine aproape nesemnificativă. Eroarea a fost numită M1RACLE (M1cântând Rinscrie Access Ccontroale Leak EL0 State). Identificatorul său este CVE-2021-30747.
Interesant de asemenea:
- Apple continuă să domine piața ceasurilor inteligente
- Apple a devenit brusc interesat de criptomonede și oferă un loc de muncă
Esența vulnerabilității este că registrul sistemului ARM cu codul s3_5_c15_c10_1 este accesibil din modul EL0 și conține doi biți implementați care pot fi citiți sau scrieți (biții 0 și 1). Acesta este un registru per cluster care poate fi accesat simultan de toate nucleele din cluster, făcându-l un canal ascuns de doi biți pe care orice proces arbitrar îl poate folosi pentru a comunica cu un alt proces.
Mai simplu spus, două aplicații pot schimba în secret date direct, ocolind memoria, fișierele și orice alte funcții normale ale sistemului de operare. Adevărat, în mod implicit, acest canal are o lățime de numai 2 biți.
În Întrebări frecvente pe site oficial cercetătorul în vulnerabilități scrie că problema nu poate fi folosită pentru a captura dispozitivul, nu poate fi folosită pentru a fura date. Astfel, utilizatorii obișnuiți nu au de ce să-și facă griji. Singura modalitate de a exploata eroarea, potrivit lui Martin, este prin campanii publicitare umbrite care pot fi abuzate de aplicațiile preinstalate.
Citeste si: