Categories: Новини IT

У процесорі Apple M1 виявлена (не)критична уразливість, яку неможливо виправити програмно

Чип Apple M1, який став першим власним рішенням компанії, відмінно зарекомендував себе з самого старту. І зараз, коли на його основі працює цілий набір пристроїв, починаючи з MacBook Air, MacBook Pro, Mac mini, iMac і закінчуючи недавніми iPad Pro (2021), в архітектурі чіпа виявилася уразливість в безпеці.

Інженер-програміст проєкту по перенесенню Linux на пристрої Mac Asahi Linux Гектор Мартін виявив баг, який неможливо виправити без перепроектування платформи.

На щастя, навіть сам експерт вважає експлуатацію цієї помилки малоймовірною, а саму уразливість називає майже несуттєвою. Помилці було присвоєно назву M1RACLES (M1ssing Register Access Controls Leak EL0 State). Її ідентифікатор — CVE-2021-30747.

Також цікаво:

Суть уразливості в тому, що системний реєстр ARM з кодом s3_5_c15_c10_1 доступний з режиму EL0 і містить два реалізованих біта, які можуть бути прочитані або записані (біти 0 і 1). Це регістр для кожного кластера, до якого можуть одночасно звертатися всі ядра кластера, що робить його двухбітним прихованим каналом, який будь-який довільний процес може використовувати для обміну даними з іншим процесом.

Простіше кажучи, два застосунки можуть таємно обмінюватися даними безпосередньо, минаючи пам’ять, файли і будь-які інші звичайні функції ОС. Правда, за замовчуванням цей канал має ширину всього в 2 біта.

В FAQ на офіційному сайті уразливості дослідник пише, що проблему неможливо використовувати для захоплення пристрою, з її допомогою неможливо викрадати дані. Таким чином, рядовим користувачам нема про що турбуватися. Єдиний спосіб експлуатації помилки, на думку Мартіна, – це тіньові рекламні кампанії, якіми можуть зловживати заздалегідь встановлені застосунки.

Читайте також:

Share
Yuri Stanislavsky

SwiftUI розробник. Колекціоную вініл. Іноді журналіст. Власник Nota Record Store.

Leave a Reply

Your email address will not be published. Required fields are marked*