Root NationВестиИТ вестиУ процесору Apple М1 је пронашао (не)критичну рањивост коју софтвер не може поправити

У процесору Apple М1 је пронашао (не)критичну рањивост коју софтвер не може поправити

Цхип Apple М1, који је постао прво интерно решење компаније, одлично се показао од самог почетка. А сада, када се заснива на читавом скупу уређаја, почев од МацБоок Аир-а, МацБоок Про-а, Мац мини-а, иМац-а па до недавни иПад Про (2021), откривена је безбедносна рањивост у архитектури чипа.

Инжењер пројекта за Асахи Линук Мац портинг Хецтор Мартин открио је грешку која се није могла поправити без редизајнирања платформе.

Apple МКСНУМКС Проcesсор

На срећу, чак и сам стручњак сматра да је експлоатација ове грешке мало вероватна, а саму рањивост назива готово безначајном. Грешци је додељено име М1РАЦЛЕС (M1ссинг Rрегистровати се Access Cконтроле Lеак EL0 Sтате). Његов идентификатор је ЦВЕ-2021-30747.

Такође занимљиво:

Суштина рањивости је у томе што је регистар система АРМ са кодом с3_5_ц15_ц10_1 доступан из ЕЛ0 режима и садржи два имплементирана бита која се могу читати или писати (битови 0 и 1). Ово је регистар по кластеру коме могу истовремено да приступе сва језгра у кластеру, што га чини двобитним скривеним каналом који сваки произвољни процес може да користи за комуникацију са другим процесом.

Apple М1 М1РАЦЛЕС

Једноставно речено, две апликације могу тајно да размењују податке директно, заобилазећи меморију, датотеке и све друге нормалне функције ОС. Истина, овај канал подразумевано има ширину од само 2 бита.

У ФАК на званични сајт Истраживач рањивости пише да се проблем не може користити за снимање уређаја, не може се користити за крађу података. Дакле, обични корисници немају о чему да брину. Једини начин да се грешка искористи, према Мартину, је кроз сумњиве рекламне кампање које унапред инсталиране апликације могу злоупотребити.

Прочитајте такође:

Пријави се
Обавести о
гост

0 Коментари
Ембеддед Ревиевс
Погледај све коментаре
Претплатите се на ажурирања