苹果 M1 芯片被爆 M1RACLES 新漏洞

Andrew 2021-05-27
专栏 - 资讯 发布于 2021-05-27 18:23:03 阅读 418 评论 0

来自Asahi Linux的软件工程师Hector Martin发现了新的Apple M1芯片中的一个漏洞,该漏洞名为CVE-2021-30747,称为M1RACLES。

专家指出,只有通过重新设计电路才能解决此问题,但是好消息是该漏洞的严重性非常低,并且不会造成重大的安全风险,因为还有其他一些泄漏数据的渠道。

M1RACLES漏洞允许在同一设备上运行的两个应用通过CPU级别的秘密通道交换数据,而无需使用内存,套接字,文件或任何其他常规操作系统功能。

该漏洞源于编码为s3_5_c15_c10_1的ARM系统寄存器包含两个位,可同时从所有内核以EL0(异常级别0,应用程序级别权限)进行读写。

“ RM系统寄存器的编码为 s3_5_c15_c10_1 EL0,可从EL0访问,并包含两个可读写的已实现位(位0和1)。这是每个群集的寄存器,群集中的所有内核均可同时访问。这使其成为一个两位秘密通道,任何任意进程都可以使用该通道与另一个合作进程交换数据。可以在此处使用访问该寄存器的演示应用程序 。” 赫克托马丁说。

“一对恶意的合作进程可能会通过使用时钟和数据协议在此两位状态之外建立一个健壮的通道(例如,一侧写入1x以发送数据,另一侧写入00以请求下一位)” 。这使进程可以交换任意数量的数据,而仅受CPU开销的约束。”

专家不了解此寄存器的用途,但他认为EL0尚未被有意访问。

这位专家解释说,他只担心阴暗的广告公司可能会利用该漏洞,而这些公司可能会滥用他们已经安装在设备上的应用程序,以进行跨应用程序跟踪。

“老实说,我希望广告公司比罪犯更多地尝试将这种事情用于跨应用程序跟踪。但是,如果苹果尝试为App Store应用程序提供服务,苹果公司可能会抓住他们。继续报告。

马丁向苹果报告了该问题,但在撰写本文时,尚不清楚他们是否计划审查M1芯片的设计以解决此问题。

本作品采用《CC 协议》,转载必须注明作者和本文链接
讨论数量: 0
(= ̄ω ̄=)··· 暂无内容!
请勿发布不友善或者负能量的内容。与人为善,比聪明更重要!