M1Racles 취약점은 Apple M1에서 발견되었으며 소프트웨어를 수정하는 것은 불가능합니다.

M1Racles 취약점은 Apple M1에서 발견되었으며 소프트웨어를 수정하는 것은 불가능합니다.

그러나 이것에 대해 걱정할만한 가치가 없습니다
새로운 Soc Apple M1에서 취약점을 발견했습니다. M1이있는 PC에서 Linux를 이전하는 프로젝트에서 작업하는 과정에서 그녀의 개발자 Asahi Linux Hector Martin (Hector Martin)을 탐지했습니다.

작성자는 M1SSSING 레지스터 액세스 제어가 누출 EL0 상태를 호출합니다) 취약점. 취약점의 본질은 코드 S3_5_C15_C10_1과의 ARM 시스템 레지스터가 EL0 모드에서 사용할 수 있고 읽거나 기록 할 수있는 두 개의 구현 된 비트 (비트 0 및 1)를 포함한다는 것입니다. 이 모든 클러스터 커널이 동시에 적용 할 수있는 각 클러스터에 대한이 레지스터. 이렇게하면 임의의 프로세스가 다른 프로세스와 데이터를 교환하는 데 사용할 수있는 2 베드 숨겨진 채널이됩니다.

한 쌍의 상호 작용 프로세스는 동기화 프로토콜을 사용 하여이 2 비트 상태로부터 꾸준한 채널을 구축 할 수 있습니다. 이를 통해 프로세스가 임의의 양의 데이터를 교환 할 수 있으며 CPU의 오버 헤드 비용으로 만 제한됩니다.

단순히 두 개의 응용 프로그램은 메모리, 파일 및 기타 일반 OS 기능을 우회하여 데이터를 직접 교환 할 수 있습니다. true, 기본적 으로이 채널은 2 비트의 폭이 있습니다. 일반적으로 맥을 M1에 걱정할 필요가 없다고 말합니다.

Matin은 이러한 데이터 전송 방법을 사용할 수있는 모든 응용 프로그램이 다른 채널을 사용할 확률이 훨씬 더 큰 응용 프로그램입니다. 또한 마틴은 단순히 프로세서의 새로운 취약성에 대해 특정 데이터를 팽창시키는 미디어를 정지하기로 결정했습니다. 물론 취약점은 실제로 존재하지만 위협을 전하지 않으므로 그것에 대해보고 할 수 없습니다.

또 다른 사실은 더 흥미 롭습니다. 개발자는이 취약점의 존재가 ARM 사양을 변경하기위한 애플의 의도적 인 행동의 결과임을 가정합니다. Cupertin Giant는 단순히 어떤 종류의 기능을 삭제했을 것입니다.

취약점을 수정하는 것은 불가능합니다.