Չիպ Apple M1-ը, որը դարձավ ընկերության առաջին ներքին լուծումը, իրեն գերազանց դրսևորեց հենց սկզբից: Եվ հիմա, երբ այն հիմնված է սարքերի մի ամբողջ շարքի վրա՝ սկսած MacBook Air-ից, MacBook Pro-ից, Mac mini-ից, iMac-ից և վերջացրած վերջին iPad Pro-ն (2021), չիպերի ճարտարապետության մեջ հայտնաբերվել է անվտանգության խոցելիություն։
Asahi Linux Mac-ի տեղափոխման նախագծի ինժեներ Հեկտոր Մարտինը հայտնաբերել է սխալ, որը հնարավոր չէր շտկել առանց հարթակի վերանախագծման:
Բարեբախտաբար, նույնիսկ ինքը՝ փորձագետը, այս վրիպակի շահագործումը քիչ հավանական է համարում և ինքնին խոցելիությունը համարում գրեթե աննշան: Սխալն անվանվել է M1RACLES (M1երգել Rգրանցել Access Cվերահսկում է Lհեչ EL0 Sտեյթ): Դրա նույնացուցիչն է CVE-2021-30747:
Հետաքրքիր է նաև.
- Apple շարունակում է գերիշխել խելացի ժամացույցների շուկայում
- Apple հանկարծ սկսեց հետաքրքրվել կրիպտոարժույթներով և աշխատանք առաջարկել
Խոցելիության էությունն այն է, որ ARM համակարգի ռեգիստրը s3_5_c15_c10_1 կոդով հասանելի է EL0 ռեժիմից և պարունակում է երկու ներդրված բիթ, որոնք կարելի է կարդալ կամ գրել (բիթներ 0 և 1): Սա յուրաքանչյուր կլաստերային ռեգիստր է, որը կարող է միաժամանակ մուտք գործել կլաստերի բոլոր միջուկները՝ դարձնելով այն երկու բիթանոց թաքնված ալիք, որը ցանկացած կամայական գործընթաց կարող է օգտագործել մեկ այլ գործընթացի հետ հաղորդակցվելու համար:
Պարզ ասած, երկու հավելված կարող է ուղղակիորեն գաղտնի փոխանակել տվյալներ՝ շրջանցելով հիշողությունը, ֆայլերը և ՕՀ-ի ցանկացած այլ նորմալ գործառույթ: Ճիշտ է, լռելյայն այս ալիքն ունի ընդամենը 2 բիթ լայնություն:
FAQ-ում պաշտոնական կայք խոցելիության հետազոտողը գրում է, որ խնդիրը չի կարող օգտագործվել սարքը գրավելու համար, այն չի կարող օգտագործվել տվյալներ գողանալու համար։ Այսպիսով, սովորական օգտվողներն անհանգստանալու ոչինչ չունեն։ Սխալը օգտագործելու միակ միջոցը, ըստ Մարտինի, ստվերային գովազդային արշավներն են, որոնք կարող են չարաշահվել նախապես տեղադրված հավելվածների կողմից:
Կարդացեք նաև.