La vulnerabilità della m1racles è stata trovata in Apple M1, che è impossibile correggere il software

La vulnerabilità della m1racles è stata trovata in Apple M1, che è impossibile correggere il software

Ma per questo non vale la pena Nel nuovo SOC Apple M1 ha trovato vulnerabilità. Ha rilevato il suo sviluppatore Asahi Linux Hector Martin (Heetor Martin) nel processo di lavoro sul suo progetto sul trasferimento di Linux su un PC con M1.

L'autore ha chiamato la vulnerabilità dei comandi di accesso agli accessi del registro M1ssing. L'essenza della vulnerabilità è che il sistema del braccio si registra con il codice S3_5_C15_C10_1 è disponibile dalla modalità EL0 e contiene due bit implementati che possono essere letti o registrati (bit 0 e 1). Questo registro per ciascun cluster a cui tutti i kernel del cluster possono applicare simultaneamente. Questo lo rende un canale nascosto a due letti, che qualsiasi processo arbitrario può utilizzare per scambiare dati con un altro processo.

Una coppia di processi interattivi può creare un canale stazionario da questo stato a due bit utilizzando il protocollo di sincronizzazione. Ciò consente ai processi di scambiare una quantità arbitraria di dati, limitato solo da costi generali della CPU.

In poche parole, due applicazioni possono richiedere segretamente i dati direttamente, aggirando la memoria, i file e qualsiasi altra funzione del sistema operativo ordinaria. True, per impostazione predefinita, questo canale ha una larghezza di soli 2 bit. E anche se può essere ampliato a 1 MB / s, in generale, l'autore dice che Mac a M1 non dovrebbe preoccuparsi.

Matin rileva che qualsiasi applicazione che possa utilizzare tali metodi di trasmissione dei dati, con una probabilità molto maggiore di utilizzare altri canali. Inoltre, Martin suggerisce direttamente di aver semplicemente deciso di congelare i media che gonfiano determinati dati su nuove vulnerabilità nei processori. La vulnerabilità, naturalmente, esiste davvero, ma non porta una minaccia, quindi non poteva essere segnalata a riguardo.

Un altro fatto è più interessante. Lo sviluppatore presuppone che l'esistenza di questa vulnerabilità sia una conseguenza delle azioni intenzionali di Apple per cambiare le specifiche del braccio. Il gigante della Cupertin ha semplicemente cancellato una specie di funzione, probabilmente perché credeva che non sarebbe mai utile in macos.

Fissare la vulnerabilità non è possibile.