Чип Apple M1, який став першим власним рішенням компанії, відмінно зарекомендував себе з самого старту. І зараз, коли на його основі працює цілий набір пристроїв, починаючи з MacBook Air, MacBook Pro, Mac mini, iMac і закінчуючи недавніми iPad Pro (2021), в архітектурі чіпа виявилася уразливість в безпеці.
Інженер-програміст проєкту по перенесенню Linux на пристрої Mac Asahi Linux Гектор Мартін виявив баг, який неможливо виправити без перепроектування платформи.
На щастя, навіть сам експерт вважає експлуатацію цієї помилки малоймовірною, а саму уразливість називає майже несуттєвою. Помилці було присвоєно назву M1RACLES (M1ssing Register Access Controls Leak EL0 State). Її ідентифікатор — CVE-2021-30747.
Також цікаво:
Суть уразливості в тому, що системний реєстр ARM з кодом s3_5_c15_c10_1 доступний з режиму EL0 і містить два реалізованих біта, які можуть бути прочитані або записані (біти 0 і 1). Це регістр для кожного кластера, до якого можуть одночасно звертатися всі ядра кластера, що робить його двухбітним прихованим каналом, який будь-який довільний процес може використовувати для обміну даними з іншим процесом.
Простіше кажучи, два застосунки можуть таємно обмінюватися даними безпосередньо, минаючи пам’ять, файли і будь-які інші звичайні функції ОС. Правда, за замовчуванням цей канал має ширину всього в 2 біта.
В FAQ на офіційному сайті уразливості дослідник пише, що проблему неможливо використовувати для захоплення пристрою, з її допомогою неможливо викрадати дані. Таким чином, рядовим користувачам нема про що турбуватися. Єдиний спосіб експлуатації помилки, на думку Мартіна, – це тіньові рекламні кампанії, якіми можуть зловживати заздалегідь встановлені застосунки.
Читайте також:
Leave a Reply