Root NationNyheterIT-nyheterI processorn Apple M1 hittade en (icke-)kritisk sårbarhet som inte kan åtgärdas av programvara

I processorn Apple M1 hittade en (icke-)kritisk sårbarhet som inte kan åtgärdas av programvara

-

chip Apple M1, som blev företagets första inhouse-lösning, har visat sig utmärkt från första början. Och nu, när den är baserad på en hel uppsättning enheter, börjar med MacBook Air, MacBook Pro, Mac mini, iMac och slutar senaste iPad Pro (2021), upptäcktes en säkerhetsrisk i chiparkitekturen.

Asahi Linux Mac-porteringsprojektingenjör Hector Martin upptäckte en bugg som inte kunde fixas utan att göra om plattformen.

Apple M1 Processor

Lyckligtvis anser även experten själv att utnyttjandet av denna bugg är osannolikt och kallar själva sårbarheten nästan obetydlig. Felet har fått ett namn M1RACLES (M1ssing Register Access Ckontroller Lek EL0 State). Dess identifierare är CVE-2021-30747.

Också intressant:

Kärnan i sårbarheten är att ARM-systemregistret med koden s3_5_c15_c10_1 är åtkomligt från EL0-läge och innehåller två implementerade bitar som kan läsas eller skrivas (bitarna 0 och 1). Detta är ett per-klusterregister som kan nås samtidigt av alla kärnor i klustret, vilket gör det till en tvåbitars dold kanal som vilken godtycklig process som helst kan använda för att kommunicera med en annan process.

Apple M1 M1RACLES

Enkelt uttryckt kan två applikationer i hemlighet utbyta data direkt, kringgå minne, filer och andra normala OS-funktioner. Sant, som standard har denna kanal en bredd på endast 2 bitar.

I FAQ på officiell hemsida sårbarhetsforskare skriver att problemet inte kan användas för att fånga enheten, det kan inte användas för att stjäla data. Således har vanliga användare inget att oroa sig för. Det enda sättet att utnyttja buggen, enligt Martin, är genom skumma annonskampanjer som kan missbrukas av förinstallerade appar.

Läs också:

DzhereloEngadget
Bli Medlem
Meddela om
gäst

0 Kommentarer
Inbäddade recensioner
Visa alla kommentarer