Разработчик Asahi Linux обнаружил новую уязвимость в чипах M1

Риску подвержены все операционные системы. Но есть нюанс.

2 мин.
Разработчик Asahi Linux обнаружил новую уязвимость в чипах M1

Разработчик Asahi Linux Гектор Мартин обнаружил уязвимость в чипах Apple M1, которая получила название M1RACLES. В процессе работы он подверг осторожной критике то, как недостатки безопасности стали доводиться до общественности.

В чём состоит уязвимость?

Дефект в конструкции чипа Apple Silicon «M1» позволяет двум любым приложениям, работающим под управлением ОС, скрытно обмениваться данными между собой, не используя память, сокеты, файлы или любые другие обычные функции операционной системы. Это работает между процессами запущенными от имени разных пользователей и под разными уровнями привилегий, создавая скрытый канал для тайного обмена данными. Уязвимость заложена в чипах Apple и не может быть устранена без модернизации процессора.

Он также отметил, что это было результатом намеренного решения со стороны Apple.

«По сути, Apple решила нарушить спецификацию ARM, удалив обязательную функцию. Они решили, что им никогда не понадобится использовать эту функцию в macOS», — пояснил он. «А потом оказалось, что удаление этой функции значительно усложнило существующим ОС задачу по устранению этой уязвимости».

Чтобы устранить эту уязвимость, компании пришлось бы внести изменения на уровне кристалла в последующей версии M1.

Кто подвержен риску?

Нужно отметить, что уязвимость затрагивает сам процессор, поэтому под потенциальной угрозой находятся любые операционные системы работающие с этим чипом. Это может быть не только macOS, но и Linux.

Специалисты по безопасности, которые уже успели ознакомиться с уязвимостью, советуют запускать приложения в виртуальной среде. Но даже тут есть проблема: подойдут лишь те решения, что отключают доступ к специальному регистру s3_5_c15_c10_1.

В процессорах Apple M1 нашли новую уязвимость
Не так давно Apple выпустила свой первый процессор – M1, и уже начала переход счипов Intel на собственные основанные на архитектуре ARM. Несмотря на то, чтореакция пользователей была очень оптимистичной, проблем избежать не удается. Последнее исследование специалистов в области компьютерной безоп…

На сколько всё серьёзно?

В описании уязвимости Гектор отметил, что такой скрытый канал затрагивает всего два бита, но любые вредоносные приложения, которые могут воспользоваться такими методами, с гораздо большей вероятностью будут обмениваться информацией по другим каналам. Конечно, это реальный недостаток безопасности, но вряд ли он будет представлять реальную угрозу для клиентов Apple.

В итоге

Зачем же он тогда вообще придумывал запоминающееся название, рисовал логотип и создавал веб-сайт? Мартин ответил на этот вопрос в своём FAQ:

«Подшучиваю над тем, насколько нелепыми стали в последнее время сообщения об уязвимостях в сфере инфобезопасности. Если у уязвимости есть яркий веб-сайт или она попала в новости, это не значит, что вы должны обращать на неё внимание», — написал он. «Если вы дочитали до конца, поздравляю! Вы один из тех редких людей, которые не просто делают ретвиты основываясь на названии страницы :-)».

Asahi Linux Dev Reveals ‘M1RACLES’ Flaw in Apple M1, Pokes Fun at Similar Flaws
M1nor problem.

Мы в Telegram, на Дзен, в Google News и YouTube