La vulnérabilité M1racles a été trouvée dans Apple M1, qui est impossible de corriger les logiciels

La vulnérabilité M1racles a été trouvée dans Apple M1, qui est impossible de corriger les logiciels

Mais à ce sujet ne vaut pas la peine de s'inquiéter
Dans la nouvelle Soc Apple M1 a trouvé une vulnérabilité. Détecté son développeur Asahi Linux Hector Martin (Heector Martin) dans le processus de travail sur son projet sur le transfert de Linux sur un PC avec M1.

L'auteur a appelé la vulnérabilité de la vulnérabilité des contrôles d'accès au registre M1ssing. L'essence de la vulnérabilité est que le système ARM System enregistre avec code S3_5_C15_C10_1 est disponible à partir du mode EL0 et contient deux bits implémentés pouvant être lus ou enregistrés (bits 0 et 1). Ce registre de chaque groupe auquel tous les noyaux de cluster peuvent s'appliquer simultanément. Cela en fait un canal caché à deux lits, quel processus arbitraire peut utiliser pour échanger des données avec un autre processus.

Une paire de processus d'interaction peut construire un canal stable à partir de cet état à deux bits à l'aide du protocole de synchronisation. Cela permet aux processus d'échanger une quantité arbitraire de données, limitée uniquement par les frais généraux de la CPU.

Mettez simplement, deux applications peuvent échanger secrètement des données directement, contourner la mémoire, les fichiers et toute autre fonction OS ordinaire. True, par défaut, ce canal a une largeur de seulement 2 bits. Et bien qu'il puisse être étendu à 1 MB / s, en général, l'auteur a déclaré que Mac à M1 ne devrait pas s'inquiéter.

Matin note que toutes les applications pouvant utiliser ces méthodes de transmission de données, avec une probabilité beaucoup plus grande d'utiliser d'autres canaux. De plus, Martin suggère directement qu'il a simplement décidé de geler les médias qui gagnent certaines données sur de nouvelles vulnérabilités dans les transformateurs. La vulnérabilité, bien sûr, existe vraiment, mais elle ne porte pas une menace, elle ne pouvait donc pas être signalée à ce sujet.

Un autre fait est plus intéressant. Le développeur suppose que l'existence de cette vulnérabilité est une conséquence des actions intentionnelles d'Apple pour modifier les spécifications du bras. Le géant Cupertin a simplement supprimé une sorte de fonction, probablement parce que cela croyait que cela ne serait jamais utile dans MacOS.

Fixer la vulnérabilité n'est pas possible.