Hjem > Cyber ​​Nyheder > CVE-2021-30747: M1RACLES Sårbarhed i Apple Silicon M1 Chip
CYBER NEWS

CVE-2021-30747: M1RACLES Sårbarhed i Apple Silicon M1 Chip

m1racles-sårbarhed-CVE-2021-30747-sensorstechforum
Der er en ny sårbarhed, der påvirker Apple Silicon M1-chippen. Kaldet M1RACLES, sårbarheden er tildelt CVE-2021-30747-identifikatoren.

En nyligt opdaget fejl i designet af Apple Silicon M1-chippen kunne gøre det muligt for to applikationer, der kører under et operativsystem, at skjule data mellem dem, uden at bruge hukommelse, stikkontakter, filer, eller andre normale operativsystemfunktioner. Dette kan fungere mellem processer, der kører som forskellige brugere og under forskellige privilegieniveauer, oprettelse af en skjult kanal til skjult dataudveksling, den siger officiel M1RACLES-rådgivning.




CVE-2021-30747: Nogle Tekniske detaljer

Ifølge Asahi Linux, “ARM-systemregistret kodet som s3_5_c15_c10_1 er tilgængeligt fra EL0, og indeholder to implementerede bits, der kan læses eller skrives (bits 0 og 1). Dette er et register pr. Klynge, som alle kerner i en klynde kan få adgang til samtidigt. Dette gør det til en to-bit skjult kanal, som enhver vilkårlig proces kan bruge til at udveksle data med en anden samarbejdsproces. ”

Endvidere, et ondsindet par af samarbejdsprocesser kan skabe en stærk kanal baseret på to-bit-tilstanden, via en ur-og-dataprotokol. Dette kan derefter give processerne mulighed for at udveksle en vilkårlig mængde data, kun bundet af CPU-omkostninger. “CPU-kerneaffinitets-API'er kan bruges til at sikre, at begge processer er planlagt i den samme CPU-kerne,”Forklarer rådgiveren.

Det skal bemærkes, at, da det beskrevne emne handler om et CPU-register, fejlen er til stede uanset brug af Apple macOS eller den nye M1-understøttelse i Linux-kernen eller andre operativsystemer, som Michael Larabel fra Phoronix påpegede.

Sårbarheden påvirker alle Apple M1-brugere, “Kører ethvert operativsystem på bare metal.” Mere specifikt, listen over berørte parter inkluderer:

  • macOS-brugere: versioner 11.0 og fremefter;
  • Linux-brugere: versioner 5.13 og fremefter;
  • OpenBSD-brugere;
  • AmigaOS-brugere;
  • Newton OS-brugere;
  • iOS-brugere.

Hvor farligt er M1RACLES-fejlen?

Heldigvis, malware kan ikke bruge CVE-2021-30747 sårbarheden til at udføre ondsindede aktiviteter på din maskine, såsom at stjæle dine personlige oplysninger eller ødelægge dine data. Men, fejlen kan være truende, hvis der allerede findes malware i operativsystemet. I dette tilfælde, malware kan kommunikere med anden malware på din computer. Men, fejlen er mere tilbøjelige til at blive misbrugt til sporing på tværs af apps af appudviklere snarere end i cyberkriminelle operationer.

I en nøddeskal, M1RACLES-manglen ser ud til at være et problem, mest fordi den overtræder OS-sikkerhedsmodellen. ”Du formodes ikke at kunne sende data fra en proces til en anden i hemmelighed. Og selvom det er harmløst i dette tilfælde, du skal heller ikke være i stand til at skrive til tilfældige CPU-systemregistre fra brugerområdet,”Afsluttes den rådgivende.

Tidligere CPU-sårbarheder

I juni 2020, sikkerhedsforskere offentliggjorde deres fund om et angreb, der kunne kapre data fra Intel-CPU'er. Teknikken illustrerede en ret ny tilgang, der kunne bruges til at hacke ind på computere, der kører Intel-processorer. Angrebet kaldes CrossTalk, da det kunne tillade trusselsaktører at udføre kode for at lække følsomme data fra en af ​​kernerne.



I september 2019, sikkerhedsforskere skitserede et andet angreb, der involverede Intel server-grade processorer siden 2012. Angrebet var baseret på en sårbarhed ved navn NetCAT (Netværk Cache Attack).

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig