M1raclesの脆弱性はApple M1にあり、これはソフトウェアを修正することは不可能です

M1raclesの脆弱性はApple M1にあり、これはソフトウェアを修正することは不可能です

しかしこれについて心配の価値がない
新しいSoCにApple M1が脆弱性を発見しました。 PC上のLinuxの移転について、PC上のLinuxの移転に関するプロジェクトの取り組みの過程で、開発者asahi Linux Hector Martin(Heecter Martin)を検出しました。

M1SSINGレジスタアクセスコントロールコントロールはEL0状態をリークします)脆弱性。この脆弱性の本質は、コードS3_5_C15_C10_1のARMシステムレジスタがEL0モードから入手可能であり、読み書き可能な2つの実装ビット(ビット0と1)を含むことです。すべてのクラスタカーネルが同時に適用できる各クラスタについてこのレジスタ。これにより、任意のプロセスが別のプロセスとデータを交換するために使用できる2ベッド隠れチャネルになります。

一対の相互作用プロセスは、同期プロトコルを使用してこの2ビット状態から定常チャネルを構築できます。これにより、プロセスはCPUのオーバーヘッドコストによってのみ制限される任意の量のデータを交換することができます。

単純に置くと、2つのアプリケーションは直接データを直接交換し、その他の通常のOS機能を隔くことに直接交換することができます。 TRUE、デフォルトでは、このチャネルには2ビットのみの幅があります。そして、それは1 MB / sに拡大することができますが、一般的に、著者はMacからM1が心配しないであろうと言っています。

Matinは、そのようなデータ伝送方法を使用することができるアプリケーションは、他のチャネルを使用する可能性がはるかに高いです。さらに、マーティンは直接彼が単にプロセッサ内の新しい脆弱性に関する特定のデータを膨張させるメディアを凍結することを決意しています。もちろん、この脆弱性は本当に存在しますが、脅威はありませんので、それについて報告できませんでした。

もう一つの事実はもっと面白いです。開発者は、この脆弱性の存在がAMPLの意図的な行動の影響で、ARMの仕様を変更するという結果であると見なします。 Cupertin Giantは単にいくつかの種類の機能を削除しました。

この脆弱性が不可能ではありません。