Die M1racles-Sicherheitsanfälligkeit wurde in Apple M1 gefunden, was die Software nicht korrigieren kann

Die M1racles-Sicherheitsanfälligkeit wurde in Apple M1 gefunden, was die Software nicht korrigieren kann

Aber darüber ist die Sorge nicht wert
Im neuen Soc Apple M1 fand die Sicherheitsanfälligkeit. Erkannte ihren Entwickler Asahi Linux Hector Martin (Hector Martin), um an seinem Projekt mit der Übertragung von Linux auf einem PC mit M1 zu arbeiten.

Der Autor nannte den M1SSSING-Register Access Controls Leak EL0-Zustandsanfälligkeit. Das Wesentliche der Anfälligkeit ist, dass das ARM-Systemregister mit Code S3_5_C15_C10_1 aus dem EL0-Modus verfügbar ist, und enthält zwei implementierte Bits, die gelesen oder aufgezeichnet werden können (Bits 0 und 1). Dieses Register für jeden Cluster, an den alle Cluster-Kernel gleichzeitig gelten können. Dies macht es zu einem mit zwei Bett-versteckten Kanal, den ein beliebiger Prozess, um Daten mit einem anderen Prozess auszutauschen können.

Ein Paar interagierende Prozesse kann einen stationären Kanal aus diesem Zwei-Bit-Zustand mit dem Synchronisationsprotokoll erstellen. Dadurch können Prozesse beliebige Datenaustausch aus austauschen, nur durch Aufwand der CPU begrenzt.

Einfach ausgedrückt, zwei Anwendungen können Daten direkt austauschen, um Speicher, Dateien, Dateien und andere ordinäre Betriebssystemfunktionen umgehen. Richtig, standardmäßig hat dieser Kanal eine Breite von nur 2 Bits. Und obwohl es auf 1 MB / s erweitert werden kann, sagt der Autor, sagt der Autor, dass Mac bis M1 keine Sorgen machen sollte.

Matin stellt fest, dass alle Anwendungen, die solche Datenübertragungsmethoden verwenden könnten, mit einer viel größeren Wahrscheinlichkeit, andere Kanäle zu verwenden. Darüber hinaus schlägt Martin direkt vor, dass er sich einfach entschied, die Medien einzufrieren, die bestimmte Daten zu neuen Schwachstellen in den Prozessoren aufblasen. Die Sicherheitsanfälligkeit ist natürlich wirklich existiert, aber es transportiert keine Bedrohung, daher könnte es nicht berichtet werden.

Eine andere Tatsache ist interessanter. Der Entwickler geht davon aus, dass das Vorhandensein dieser Anfälligkeit eine Folge von Apples absichtliche Maßnahmen zur Änderung der Armspezifikationen ist. Cupertin Riese hat einfach eine Art Funktion gelöscht, wahrscheinlich weil es glaubte, dass es nie in Macos praktisch kam.

Fix Die Sicherheitsanfälligkeit ist nicht möglich.