Ուրբաթ, 10 մայիսի, 2024 թ

աշխատասեղան v4.2.1

Root NationՆորություններՏՏ նորություններՊրոցեսորի մեջ Apple M1-ը գտավ (ոչ) կրիտիկական խոցելիություն, որը հնարավոր չէ շտկել ծրագրային ապահովման միջոցով

Պրոցեսորի մեջ Apple M1-ը գտավ (ոչ) կրիտիկական խոցելիություն, որը հնարավոր չէ շտկել ծրագրային ապահովման միջոցով

Չիպ Apple M1-ը, որը դարձավ ընկերության առաջին ներքին լուծումը, իրեն գերազանց դրսևորեց հենց սկզբից: Եվ հիմա, երբ այն հիմնված է սարքերի մի ամբողջ շարքի վրա՝ սկսած MacBook Air-ից, MacBook Pro-ից, Mac mini-ից, iMac-ից և վերջացրած վերջին iPad Pro-ն (2021), չիպերի ճարտարապետության մեջ հայտնաբերվել է անվտանգության խոցելիություն։

Asahi Linux Mac-ի տեղափոխման նախագծի ինժեներ Հեկտոր Մարտինը հայտնաբերել է սխալ, որը հնարավոր չէր շտկել առանց հարթակի վերանախագծման:

Apple M1 Pro- նcessor

Բարեբախտաբար, նույնիսկ ինքը՝ փորձագետը, այս վրիպակի շահագործումը քիչ հավանական է համարում և ինքնին խոցելիությունը համարում գրեթե աննշան: Սխալն անվանվել է M1RACLES (M1երգել Rգրանցել Access Cվերահսկում է Lհեչ EL0 Sտեյթ): Դրա նույնացուցիչն է CVE-2021-30747:

Հետաքրքիր է նաև.

Խոցելիության էությունն այն է, որ ARM համակարգի ռեգիստրը s3_5_c15_c10_1 կոդով հասանելի է EL0 ռեժիմից և պարունակում է երկու ներդրված բիթ, որոնք կարելի է կարդալ կամ գրել (բիթներ 0 և 1): Սա յուրաքանչյուր կլաստերային ռեգիստր է, որը կարող է միաժամանակ մուտք գործել կլաստերի բոլոր միջուկները՝ դարձնելով այն երկու բիթանոց թաքնված ալիք, որը ցանկացած կամայական գործընթաց կարող է օգտագործել մեկ այլ գործընթացի հետ հաղորդակցվելու համար:

Apple M1 M1RACLES

Պարզ ասած, երկու հավելված կարող է ուղղակիորեն գաղտնի փոխանակել տվյալներ՝ շրջանցելով հիշողությունը, ֆայլերը և ՕՀ-ի ցանկացած այլ նորմալ գործառույթ: Ճիշտ է, լռելյայն այս ալիքն ունի ընդամենը 2 բիթ լայնություն:

FAQ-ում պաշտոնական կայք խոցելիության հետազոտողը գրում է, որ խնդիրը չի կարող օգտագործվել սարքը գրավելու համար, այն չի կարող օգտագործվել տվյալներ գողանալու համար։ Այսպիսով, սովորական օգտվողներն անհանգստանալու ոչինչ չունեն։ Սխալը օգտագործելու միակ միջոցը, ըստ Մարտինի, ստվերային գովազդային արշավներն են, որոնք կարող են չարաշահվել նախապես տեղադրված հավելվածների կողմից:

Կարդացեք նաև.

ԱղբյուրEngadget
Գրանցվել
Տեղեկացնել մասին
հյուր

0 մեկնաբանություններ
Ներկառուցված ակնարկներ
Դիտել բոլոր մեկնաբանությունները
Այլ հոդվածներ
Բաժանորդագրվեք թարմացումների համար
Հանրաճանաչ հիմա