Цхип Apple М1, који је постао прво интерно решење компаније, одлично се показао од самог почетка. А сада, када се заснива на читавом скупу уређаја, почев од МацБоок Аир-а, МацБоок Про-а, Мац мини-а, иМац-а па до недавни иПад Про (2021), откривена је безбедносна рањивост у архитектури чипа.
Инжењер пројекта за Асахи Линук Мац портинг Хецтор Мартин открио је грешку која се није могла поправити без редизајнирања платформе.
На срећу, чак и сам стручњак сматра да је експлоатација ове грешке мало вероватна, а саму рањивост назива готово безначајном. Грешци је додељено име М1РАЦЛЕС (M1ссинг Rрегистровати се Access Cконтроле Lеак EL0 Sтате). Његов идентификатор је ЦВЕ-2021-30747.
Такође занимљиво:
- Apple наставља да доминира тржиштем паметних сатова
- Apple одједном се заинтересовао за криптовалуте и понудио посао
Суштина рањивости је у томе што је регистар система АРМ са кодом с3_5_ц15_ц10_1 доступан из ЕЛ0 режима и садржи два имплементирана бита која се могу читати или писати (битови 0 и 1). Ово је регистар по кластеру коме могу истовремено да приступе сва језгра у кластеру, што га чини двобитним скривеним каналом који сваки произвољни процес може да користи за комуникацију са другим процесом.
Једноставно речено, две апликације могу тајно да размењују податке директно, заобилазећи меморију, датотеке и све друге нормалне функције ОС. Истина, овај канал подразумевано има ширину од само 2 бита.
У ФАК на званични сајт Истраживач рањивости пише да се проблем не може користити за снимање уређаја, не може се користити за крађу података. Дакле, обични корисници немају о чему да брину. Једини начин да се грешка искористи, према Мартину, је кроз сумњиве рекламне кампање које унапред инсталиране апликације могу злоупотребити.
Прочитајте такође: