ชิป Apple M1 ซึ่งกลายเป็นโซลูชั่นภายในบริษัทแรกของบริษัท ได้พิสูจน์ตัวเองอย่างยอดเยี่ยมตั้งแต่เริ่มต้น และตอนนี้ เมื่ออิงจากอุปกรณ์ทั้งชุด เริ่มจาก MacBook Air, MacBook Pro, Mac mini, iMac และส่วนท้าย iPad Pro ล่าสุด (2021) พบช่องโหว่ด้านความปลอดภัยในสถาปัตยกรรมชิป
วิศวกรโครงการย้ายพอร์ต Asahi Linux Mac Hector Martin ค้นพบจุดบกพร่องที่ไม่สามารถแก้ไขได้โดยไม่ต้องออกแบบแพลตฟอร์มใหม่
โชคดีที่แม้แต่ผู้เชี่ยวชาญเองก็มองว่าการใช้ประโยชน์จากจุดบกพร่องนี้ไม่น่าเป็นไปได้ และเรียกช่องโหว่นั้นว่าแทบไม่มีนัยสำคัญ ชื่อข้อผิดพลาด เอ็ม1ราเคิลส์ (M1ร้องเพลง Rลงทะเบียน Access Cการควบคุม LEak EL0 Sเท) ตัวระบุคือ CVE-2021-30747
ที่น่าสนใจเช่นกัน:
สาระสำคัญของช่องโหว่คือระบบ ARM ลงทะเบียนด้วยรหัส s3_5_c15_c10_1 สามารถเข้าถึงได้จากโหมด EL0 และมีบิตที่ใช้งานสองบิตที่สามารถอ่านหรือเขียนได้ (บิต 0 และ 1) นี่คือรีจิสเตอร์ต่อคลัสเตอร์ที่สามารถเข้าถึงได้พร้อมกันโดยคอร์ทั้งหมดในคลัสเตอร์ ทำให้เป็นแชนเนลสองบิตที่ซ่อนอยู่ซึ่งกระบวนการใดๆ สามารถใช้เพื่อสื่อสารกับกระบวนการอื่นได้
พูดง่ายๆ ก็คือ สองแอปพลิเคชันสามารถแอบแลกเปลี่ยนข้อมูลได้โดยตรง ข้ามหน่วยความจำ ไฟล์ และฟังก์ชันอื่นๆ ของระบบปฏิบัติการปกติ จริง โดยค่าเริ่มต้น ช่องนี้มีความกว้างเพียง 2 บิต
ในคำถามที่พบบ่อยเกี่ยวกับ เว็บไซต์อย่างเป็นทางการ นักวิจัยด้านช่องโหว่เขียนว่าปัญหาไม่สามารถใช้เพื่อดักจับอุปกรณ์ ไม่สามารถใช้เพื่อขโมยข้อมูลได้ ดังนั้นผู้ใช้ทั่วไปจึงไม่มีอะไรต้องกังวล วิธีเดียวที่จะใช้ประโยชน์จากจุดบกพร่อง ตามที่ Martin กล่าวคือผ่านแคมเปญโฆษณาที่ร่มรื่นซึ่งแอปที่ติดตั้งไว้ล่วงหน้าอาจถูกละเมิด
อ่าน: