Zuhause > Cyber ​​Aktuelles > CVE-2021-30747: M1RACLES-Sicherheitsanfälligkeit im Apple Silicon M1-Chip
CYBER NEWS

CVE-2021-30747: M1RACLES-Sicherheitsanfälligkeit im Apple Silicon M1-Chip

m1racles-Vulnerability-CVE-2021-30747-sensorstechforum
Es gibt eine neue Sicherheitslücke, die den Apple Silicon M1-Chip betrifft. M1RACLES genannt, Der Sicherheitsanfälligkeit wurde die Kennung CVE-2021-30747 zugewiesen.

Ein neu entdeckter Fehler im Design des Apple Silicon M1-Chips könnte es zwei Anwendungen ermöglichen, die unter einem Betriebssystem ausgeführt werden, Daten verdeckt zwischen ihnen auszutauschen, ohne Speicher zu verwenden, Steckdosen, Dateien, oder andere normale Betriebssystemfunktionen. Dies kann zwischen Prozessen funktionieren, die als unterschiedliche Benutzer und mit unterschiedlichen Berechtigungsstufen ausgeführt werden, Schaffung eines verdeckten Kanals für den heimlichen Datenaustausch, die offizielle M1RACLES-Beratung sagt.




CVE-2021-30747: Technische Details

Nach Asahi Linux, „Auf das als s3_5_c15_c10_1 codierte ARM-Systemregister kann von EL0 aus zugegriffen werden, und enthält zwei implementierte Bits, die gelesen oder geschrieben werden können (Bits 0 und 1). Dies ist ein Cluster-pro-Register, auf das alle Kerne in einem Cluster gleichzeitig zugreifen können. Dies macht es zu einem verdeckten Zwei-Bit-Kanal, über den jeder beliebige Prozess Daten mit einem anderen kooperierenden Prozess austauschen kann. “

Weiter, Ein böswilliges Paar kooperierender Prozesse kann einen leistungsstarken Kanal basierend auf dem Zwei-Bit-Status erstellen, über ein Clock-and-Data-Protokoll. Dies könnte es den Prozessen dann ermöglichen, eine beliebige Datenmenge auszutauschen, nur durch CPU-Overhead gebunden. „CPU-Core-Affinity-APIs können verwendet werden, um sicherzustellen, dass beide Prozesse auf demselben CPU-Core-Cluster geplant sind,”Erklärt das Advisory.

Es ist darauf hinzuweisen, dass, da das beschriebene Problem ein CPU-Register betrifft, Der Fehler liegt unabhängig von der Verwendung von Apple MacOS oder der neuen M1-Unterstützung im Linux-Kernel oder anderen Betriebssystemen vor, wie von Michael Larabel von Phoronix hervorgehoben.

Die Sicherheitsanfälligkeit betrifft alle Apple M1-Benutzer, "Jedes Betriebssystem auf Bare Metal ausführen." Genauer, Die Liste der betroffenen Parteien enthält:

  • MacOS-Benutzer: Versionen 11.0 und weiter;
  • Linux-Anwender: Versionen 5.13 und weiter;
  • OpenBSD-Benutzer;
  • AmigaOS-Benutzer;
  • Newton OS Benutzer;
  • iOS-Benutzer.

Wie gefährlich ist der M1RACLES-Fehler??

Glücklicher, Malware kann die Sicherheitsanfälligkeit CVE-2021-30747 nicht verwenden, um böswillige Aktivitäten auf Ihrem Computer auszuführen, B. Ihre persönlichen Daten zu stehlen oder Ihre Daten zu zerstören. Jedoch, Der Fehler kann bedrohlich sein, wenn bereits Malware im Betriebssystem vorhanden ist. In diesem Fall, Die Malware kann mit anderer Malware auf Ihrem Computer kommunizieren. Jedoch, Es ist wahrscheinlicher, dass der Fehler von App-Entwicklern für die App-übergreifende Verfolgung missbraucht wird, als für Cyber-kriminelle Operationen.

In einer Nussschale, Der M1RACLES-Fehler scheint hauptsächlich deshalb ein Problem zu sein, weil er das Sicherheitsmodell des Betriebssystems verletzt. "Sie sollten nicht in der Lage sein, Daten von einem Prozess heimlich an einen anderen zu senden. Und auch wenn in diesem Fall harmlos, Sie sollten auch nicht in der Lage sein, aus dem Benutzerbereich in zufällige CPU-Systemregister zu schreiben,Das Gutachten schließt.

Vorherige CPU-Schwachstellen

Im Juni 2020, Sicherheitsforscher veröffentlichten ihre Ergebnisse über Ein Angriff, der Daten von Intel-CPUs entführen könnte. Die Technik illustrierte einen ziemlich neuartigen Ansatz, der eingesetzt werden könnte, um sich in Computer mit Intel-Prozessoren zu hacken. Der Angriff heißt CrossTalk, Dies könnte es Bedrohungsakteuren ermöglichen, Code auszuführen, um vertrauliche Daten aus einem der Kerne zu verlieren.



Im September 2019, Sicherheitsforscher skizzierten seitdem einen weiteren Angriff mit Intel Server-Prozessoren 2012. Der Angriff basierte auf eine Sicherheitslücke namens NetCAT (Netzwerk-Cache-Angriff).

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Auf Facebook teilen Teilen
Loading ...
Empfehlen über Twitter Tweet
Loading ...
Share on Google Plus Teilen
Loading ...
Share on Linkedin Teilen
Loading ...
Empfehlen über Digg Teilen
Teilen auf Reddit Teilen
Loading ...
Empfehlen über Stumbleupon Teilen
Loading ...