Hay una nueva vulnerabilidad que afecta al chip Apple Silicon M1. Llamado M1RACLES, a la vulnerabilidad se le ha asignado el identificador CVE-2021-30747.
Una falla recientemente descubierta en el diseño del chip Apple Silicon M1 podría permitir que dos aplicaciones que se ejecutan bajo un sistema operativo intercambien datos de forma encubierta entre ellas., sin usar memoria, zócalos, archivos, o cualquier otra característica normal del sistema operativo. Esto podría funcionar entre procesos que se ejecutan como diferentes usuarios y con diferentes niveles de privilegios., crear un canal encubierto para el intercambio subrepticio de datos, la El aviso oficial de M1RACLES dice.
CVE-2021-30747: Algunos detalles técnicos
De acuerdo a Asahi Linux, “El registro del sistema ARM codificado como s3_5_c15_c10_1 es accesible desde EL0, y contiene dos bits implementados que se pueden leer o escribir (pedacitos 0 y 1). Este es un registro por clúster al que pueden acceder simultáneamente todos los núcleos de un clúster.. Esto lo convierte en un canal encubierto de dos bits que cualquier proceso arbitrario puede utilizar para intercambiar datos con otro proceso colaborador ".
Además, un par malicioso de procesos cooperativos puede crear un canal poderoso basado en el estado de dos bits, a través de un protocolo de reloj y datos. Esto podría permitir que los procesos intercambien una cantidad arbitraria de datos., limitado solo por la sobrecarga de la CPU. "Las API de afinidad del núcleo de la CPU se pueden utilizar para garantizar que ambos procesos estén programados en el mismo clúster del núcleo de la CPU.,”El aviso explica.
se debe notar que, ya que el problema descrito trata con un registro de CPU, la falla está presente independientemente del uso de Apple macOS o el nuevo soporte M1 en el kernel de Linux u otros sistemas operativos, como lo señaló Michael Larabel de Phoronix.
La vulnerabilidad afecta a todos los usuarios de Apple M1, "Ejecutar cualquier sistema operativo en bare metal". Más específicamente, la lista de partes afectadas incluye:
- usuarios de macOS: versiones 11.0 y en adelante;
- Los usuarios de Linux: versiones 5.13 y en adelante;
- Usuarios de OpenBSD;
- Usuarios de AmigaOS;
- Usuarios de Newton OS;
- usuarios de iOS.
Cuán peligroso es el defecto de M1RACLES?
Afortunadamente, el malware no puede usar la vulnerabilidad CVE-2021-30747 para realizar actividades maliciosas en su máquina, como robar su información personal o destruir sus datos. Sin embargo, la falla puede ser amenazante si el malware ya está presente en el sistema operativo. En este caso, el malware puede comunicarse con otro malware en su computadora. Sin embargo, Es más probable que los desarrolladores de aplicaciones abusen de la falla para el seguimiento de aplicaciones cruzadas en lugar de en operaciones ciberdelincuentes..
En una palabra, la falla M1RACLES parece ser un problema principalmente porque viola el modelo de seguridad del sistema operativo. "No se supone que pueda enviar datos de un proceso a otro en secreto. E incluso si es inofensivo en este caso, tampoco se supone que pueda escribir en registros aleatorios del sistema de la CPU desde el espacio de usuario,”Concluye el aviso.
Vulnerabilidades de CPU anteriores
En junio 2020, investigadores de seguridad publicaron sus hallazgos sobre un ataque que podría secuestrar datos de las CPU de Intel. La técnica ilustró un enfoque bastante novedoso que podría implementarse para piratear computadoras que ejecutan procesadores Intel.. El ataque se llama CrossTalk, ya que podría permitir a los actores de amenazas ejecutar código para filtrar datos confidenciales de uno de los núcleos.
En septiembre 2019, Los investigadores de seguridad describieron otro ataque que involucró a los procesadores Intel de nivel de servidor desde 2012. El ataque se basó en una vulnerabilidad llamada NetCAT (Ataque a la red de caché).