Root NationВестиИТ вестиВо процесорот Apple М1 најде (не)критична ранливост што не може да се поправи со софтвер

Во процесорот Apple М1 најде (не)критична ранливост што не може да се поправи со софтвер

Чип Apple М1, кој стана првото внатрешно решение на компанијата, одлично се докажа од самиот почеток. И сега, кога се базира на цел сет уреди, почнувајќи од MacBook Air, MacBook Pro, Mac mini, iMac и завршувајќи неодамнешен iPad Pro (2021), беше откриена безбедносна ранливост во архитектурата на чиповите.

Инженерот на проектот за пренос на Asahi Linux Mac, Хектор Мартин, откри грешка што не може да се поправи без редизајнирање на платформата.

- Реклама -

За среќа, дури и самиот експерт смета дека искористувањето на оваа грешка е неверојатно и самата ранливост ја нарекува речиси незначителна. Грешката е именувана M1RACLES (M1пее Rегистер Access Cконтроли Lиспуштаат EL0 Sтејт). Неговиот идентификатор е CVE-2021-30747.

Исто така интересно:

Суштината на ранливоста е дека системот ARM регистар со код s3_5_c15_c10_1 е достапен од EL0 режимот и содржи два имплементирани бита кои можат да се читаат или запишуваат (битови 0 и 1). Ова е регистар по кластер до кој може да се пристапи истовремено од сите јадра во кластерот, што го прави двобитен скриен канал што секој произволен процес може да го користи за да комуницира со друг процес.

Едноставно кажано, две апликации можат тајно да разменуваат податоци директно, заобиколувајќи ја меморијата, датотеките и сите други нормални функции на ОС. Точно, стандардно овој канал има ширина од само 2 бита.

Во ЧПП на официјална веб страна Истражувачот за ранливост пишува дека проблемот не може да се користи за снимање на уредот, не може да се користи за кражба на податоци. Така, обичните корисници немаат за што да се грижат. Единствениот начин да се искористи грешката, според Мартин, е преку сомнителни рекламни кампањи кои можат да бидат злоупотребени од претходно инсталираните апликации.

Прочитајте исто така: