siru Apple M1, josta tuli yrityksen ensimmäinen oma ratkaisu, on osoittautunut erinomaisesti alusta alkaen. Ja nyt, kun se perustuu koko joukkoon laitteita, alkaen MacBook Airista, MacBook Prosta, Mac ministä, iMacista ja päättyen viimeisin iPad Pro (2021), siruarkkitehtuurista löydettiin tietoturvaheikkous.
Asahi Linux Mac -portointiprojektin insinööri Hector Martin löysi virheen, jota ei voitu korjata ilman alustan uudelleensuunnittelua.
Onneksi jopa asiantuntija itse pitää tämän bugin hyödyntämistä epätodennäköisenä ja itse haavoittuvuutta kutsuu lähes merkityksettömäksi. Virhe on nimetty M1RACLES (M1ssing Rrekisterinpitäjä Access Csäätimet LEAK EL0 State). Sen tunniste on CVE-2021-30747.
Mielenkiintoista myös:
- Apple hallitsee edelleen älykellomarkkinoita
- Apple kiinnostui yhtäkkiä kryptovaluutoista ja tarjosi töitä
Haavoittuvuuden ydin on, että ARM-järjestelmärekisteri, jonka koodi on s3_5_c15_c10_1, on käytettävissä EL0-moodista ja sisältää kaksi toteutettua bittiä, jotka voidaan lukea tai kirjoittaa (bitit 0 ja 1). Tämä on klusterikohtainen rekisteri, jota kaikki klusterin ytimet voivat käyttää samanaikaisesti, mikä tekee siitä kaksibittisen piilokanavan, jota mikä tahansa mielivaltainen prosessi voi käyttää kommunikoimaan toisen prosessin kanssa.
Yksinkertaisesti sanottuna kaksi sovellusta voivat salaa vaihtaa tietoja suoraan ohittaen muistin, tiedostot ja muut normaalit käyttöjärjestelmän toiminnot. Totta, oletuksena tämän kanavan leveys on vain 2 bittiä.
FAQ:ssa päällä virallinen nettisivu haavoittuvuustutkija kirjoittaa, että ongelmaa ei voida käyttää laitteen kaappaamiseen, sillä ei voida varastaa tietoja. Näin ollen tavallisilla käyttäjillä ei ole mitään hätää. Martinin mukaan ainoa tapa hyödyntää vikaa on hämärien mainoskampanjoiden avulla, joita esiasennetut sovellukset voivat väärinkäyttää.
Lue myös: