Casa > Ciber Noticias > CVE-2021-30747: Vulnerabilidad de M1RACLES en el chip Apple Silicon M1
CYBER NOTICIAS

CVE-2021-30747: Vulnerabilidad de M1RACLES en el chip Apple Silicon M1

m1racles-vulnerabilidad-CVE-2021-30747-sensorestechforum
Hay una nueva vulnerabilidad que afecta al chip Apple Silicon M1. Llamado M1RACLES, a la vulnerabilidad se le ha asignado el identificador CVE-2021-30747.

Una falla recientemente descubierta en el diseño del chip Apple Silicon M1 podría permitir que dos aplicaciones que se ejecutan bajo un sistema operativo intercambien datos de forma encubierta entre ellas., sin usar memoria, zócalos, archivos, o cualquier otra característica normal del sistema operativo. Esto podría funcionar entre procesos que se ejecutan como diferentes usuarios y con diferentes niveles de privilegios., crear un canal encubierto para el intercambio subrepticio de datos, la El aviso oficial de M1RACLES dice.




CVE-2021-30747: Algunos detalles técnicos

De acuerdo a Asahi Linux, “El registro del sistema ARM codificado como s3_5_c15_c10_1 es accesible desde EL0, y contiene dos bits implementados que se pueden leer o escribir (pedacitos 0 y 1). Este es un registro por clúster al que pueden acceder simultáneamente todos los núcleos de un clúster.. Esto lo convierte en un canal encubierto de dos bits que cualquier proceso arbitrario puede utilizar para intercambiar datos con otro proceso colaborador ".

Además, un par malicioso de procesos cooperativos puede crear un canal poderoso basado en el estado de dos bits, a través de un protocolo de reloj y datos. Esto podría permitir que los procesos intercambien una cantidad arbitraria de datos., limitado solo por la sobrecarga de la CPU. "Las API de afinidad del núcleo de la CPU se pueden utilizar para garantizar que ambos procesos estén programados en el mismo clúster del núcleo de la CPU.,”El aviso explica.

se debe notar que, ya que el problema descrito trata con un registro de CPU, la falla está presente independientemente del uso de Apple macOS o el nuevo soporte M1 en el kernel de Linux u otros sistemas operativos, como lo señaló Michael Larabel de Phoronix.

La vulnerabilidad afecta a todos los usuarios de Apple M1, "Ejecutar cualquier sistema operativo en bare metal". Más específicamente, la lista de partes afectadas incluye:

  • usuarios de macOS: versiones 11.0 y en adelante;
  • Los usuarios de Linux: versiones 5.13 y en adelante;
  • Usuarios de OpenBSD;
  • Usuarios de AmigaOS;
  • Usuarios de Newton OS;
  • usuarios de iOS.

Cuán peligroso es el defecto de M1RACLES?

Afortunadamente, el malware no puede usar la vulnerabilidad CVE-2021-30747 para realizar actividades maliciosas en su máquina, como robar su información personal o destruir sus datos. Sin embargo, la falla puede ser amenazante si el malware ya está presente en el sistema operativo. En este caso, el malware puede comunicarse con otro malware en su computadora. Sin embargo, Es más probable que los desarrolladores de aplicaciones abusen de la falla para el seguimiento de aplicaciones cruzadas en lugar de en operaciones ciberdelincuentes..

En una palabra, la falla M1RACLES parece ser un problema principalmente porque viola el modelo de seguridad del sistema operativo. "No se supone que pueda enviar datos de un proceso a otro en secreto. E incluso si es inofensivo en este caso, tampoco se supone que pueda escribir en registros aleatorios del sistema de la CPU desde el espacio de usuario,”Concluye el aviso.

Vulnerabilidades de CPU anteriores

En junio 2020, investigadores de seguridad publicaron sus hallazgos sobre un ataque que podría secuestrar datos de las CPU de Intel. La técnica ilustró un enfoque bastante novedoso que podría implementarse para piratear computadoras que ejecutan procesadores Intel.. El ataque se llama CrossTalk, ya que podría permitir a los actores de amenazas ejecutar código para filtrar datos confidenciales de uno de los núcleos.



En septiembre 2019, Los investigadores de seguridad describieron otro ataque que involucró a los procesadores Intel de nivel de servidor desde 2012. El ataque se basó en una vulnerabilidad llamada NetCAT (Ataque a la red de caché).

Milena Dimitrova

Un escritor inspirado y administrador de contenido que ha estado con SensorsTechForum desde que comenzó el proyecto.. Un profesional con 10+ años de experiencia en la creación de contenido atractivo. Centrado en la privacidad de los usuarios y el desarrollo de malware, ella cree firmemente en un mundo donde la seguridad cibernética juega un papel central. Si el sentido común no tiene sentido, ella estará allí para tomar notas. Esas notas pueden convertirse más tarde en artículos! Siga Milena @Milenyim

Más Mensajes

Sígueme:
Gorjeo

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo