Root NationНовиниНовини ITУ процесорі Apple M1 виявлена (не)критична уразливість, яку неможливо виправити програмно

У процесорі Apple M1 виявлена (не)критична уразливість, яку неможливо виправити програмно

-

Чип Apple M1, який став першим власним рішенням компанії, відмінно зарекомендував себе з самого старту. І зараз, коли на його основі працює цілий набір пристроїв, починаючи з MacBook Air, MacBook Pro, Mac mini, iMac і закінчуючи недавніми iPad Pro (2021), в архітектурі чіпа виявилася уразливість в безпеці.

Інженер-програміст проєкту по перенесенню Linux на пристрої Mac Asahi Linux Гектор Мартін виявив баг, який неможливо виправити без перепроектування платформи.

Apple M1 Processor

На щастя, навіть сам експерт вважає експлуатацію цієї помилки малоймовірною, а саму уразливість називає майже несуттєвою. Помилці було присвоєно назву M1RACLES (M1ssing Register Access Controls Leak EL0 State). Її ідентифікатор — CVE-2021-30747.

Також цікаво:

Суть уразливості в тому, що системний реєстр ARM з кодом s3_5_c15_c10_1 доступний з режиму EL0 і містить два реалізованих біта, які можуть бути прочитані або записані (біти 0 і 1). Це регістр для кожного кластера, до якого можуть одночасно звертатися всі ядра кластера, що робить його двухбітним прихованим каналом, який будь-який довільний процес може використовувати для обміну даними з іншим процесом.

Apple M1 M1RACLES

Простіше кажучи, два застосунки можуть таємно обмінюватися даними безпосередньо, минаючи пам’ять, файли і будь-які інші звичайні функції ОС. Правда, за замовчуванням цей канал має ширину всього в 2 біта.

В FAQ на офіційному сайті уразливості дослідник пише, що проблему неможливо використовувати для захоплення пристрою, з її допомогою неможливо викрадати дані. Таким чином, рядовим користувачам нема про що турбуватися. Єдиний спосіб експлуатації помилки, на думку Мартіна, – це тіньові рекламні кампанії, якіми можуть зловживати заздалегідь встановлені застосунки.

Читайте також:

Джерелоengadget
Subscribe
Notify of
guest

0 Comments
Newest
Oldest Most Voted
Inline Feedbacks
View all comments
Підписатися на оновлення