Root NationНовиниIT fréttirÍ örgjörva Apple M1 fann (ó)mikilvægan varnarleysi sem ekki er hægt að laga með hugbúnaði

Í örgjörva Apple M1 fann (ó)mikilvægan varnarleysi sem ekki er hægt að laga með hugbúnaði

-

Flís Apple M1, sem varð fyrsta innri lausn fyrirtækisins, hefur sannað sig frábærlega frá upphafi. Og núna, þegar það er byggt á öllu setti tækja, byrjar á MacBook Air, MacBook Pro, Mac mini, iMac og endar nýlegur iPad Pro (2021), uppgötvaðist öryggisveikleiki í flísaarkitektúrnum.

Hector Martin, verkfræðingur Asahi Linux Mac flutningsverkefnisins, uppgötvaði villu sem ekki var hægt að laga án þess að endurhanna pallinn.

Apple M1Processor

Sem betur fer telur jafnvel sérfræðingurinn sjálfur hagnýtingu þessa villu ólíklega og kallar varnarleysið sjálft nánast óverulegt. Villan hefur verið nefnd M1RACLES (M1ssing Register Access Cstýrir Leak EL0 State). Auðkenni þess er CVE-2021-30747.

Einnig áhugavert:

Kjarninn í varnarleysinu er að ARM kerfisskráin með kóðanum s3_5_c15_c10_1 er aðgengileg úr EL0 ham og inniheldur tvo útfærða bita sem hægt er að lesa eða skrifa (bita 0 og 1). Þetta er skrá fyrir hverja klasa sem allir kjarna í klasanum geta nálgast samtímis, sem gerir það að tveggja bita falinni rás sem hvaða handahófskennt ferli getur notað til að hafa samskipti við annað ferli.

Apple M1 M1RACLES

Einfaldlega sagt, tvö forrit geta skipt á gögnum beint í leyni, framhjá minni, skrám og öðrum venjulegum stýrikerfisaðgerðum. Að vísu er þessi rás sjálfgefið aðeins 2 bita á breidd.

Í FAQ á opinber vefsíða varnarleysisfræðingur skrifar að ekki sé hægt að nota vandamálið til að fanga tækið, það sé ekki hægt að nota það til að stela gögnum. Þannig hafa venjulegir notendur ekkert að hafa áhyggjur af. Eina leiðin til að nýta villuna, samkvæmt Martin, er með skuggalegum auglýsingaherferðum sem hægt er að misnota af fyrirfram uppsettum öppum.

Lestu líka:

DzhereloEngadget
Skráðu þig
Tilkynna um
gestur

0 Comments
Innbyggðar umsagnir
Skoða allar athugasemdir