Chip Apple M1, trở thành giải pháp nội bộ đầu tiên của công ty, đã chứng tỏ bản thân một cách xuất sắc ngay từ đầu. Và bây giờ, khi nó dựa trên toàn bộ thiết bị, bắt đầu với MacBook Air, MacBook Pro, Mac mini, iMac và kết thúc iPad Pro gần đây (2021), một lỗ hổng bảo mật đã được phát hiện trong kiến trúc chip.
Hector Martin, kỹ sư dự án chuyển mạng Mac của Asahi Linux, đã phát hiện ra một lỗi không thể sửa được nếu không thiết kế lại nền tảng.
May mắn thay, ngay cả bản thân chuyên gia cũng coi việc khai thác lỗi này là không thể xảy ra và gọi bản thân lỗ hổng bảo mật gần như không đáng kể. Lỗi đã được đặt tên M1RACLES (M1hát Rngười đàn ông Access Cđiều khiển Lọp ẹp EL0 State). Định danh của nó là CVE-2021-30747.
Cũng thú vị:
- Apple tiếp tục thống trị thị trường đồng hồ thông minh
- Apple đột nhiên trở nên quan tâm đến tiền điện tử và cung cấp một công việc
Bản chất của lỗ hổng là thanh ghi hệ thống ARM với mã s3_5_c15_c10_1 có thể truy cập được từ chế độ EL0 và chứa hai bit được triển khai có thể đọc hoặc ghi (bit 0 và 1). Đây là một thanh ghi cho mỗi cụm có thể được truy cập đồng thời bởi tất cả các lõi trong cụm, làm cho nó trở thành một kênh ẩn hai bit mà bất kỳ quy trình tùy ý nào cũng có thể sử dụng để giao tiếp với quy trình khác.
Nói một cách đơn giản, hai ứng dụng có thể bí mật trao đổi dữ liệu trực tiếp, bỏ qua bộ nhớ, tệp và bất kỳ chức năng hệ điều hành thông thường nào khác. Đúng, theo mặc định kênh này có độ rộng chỉ 2 bit.
Trong Câu hỏi thường gặp về Trang web chính thức nhà nghiên cứu lỗ hổng viết rằng vấn đề không thể được sử dụng để nắm bắt thiết bị, nó không thể được sử dụng để đánh cắp dữ liệu. Như vậy, người dùng thông thường không có gì phải lo lắng. Theo Martin, cách duy nhất để khai thác lỗi này là thông qua các chiến dịch quảng cáo mờ ám có thể bị lạm dụng bởi các ứng dụng cài đặt sẵn.
Đọc thêm: