Casa > Cyber ​​Notizie > CVE-2021-30747: Vulnerabilità M1RACLES nel chip Apple Silicon M1
CYBER NEWS

CVE-2021-30747: Vulnerabilità M1RACLES nel chip Apple Silicon M1

m1racles-vulnerability-CVE-2021-30747-sensorstechforum
C'è una nuova vulnerabilità che interessa il chip Apple Silicon M1. Chiamato M1RACLES, alla vulnerabilità è stato assegnato l'identificatore CVE-2021-30747.

Un difetto scoperto di recente nel design del chip Apple Silicon M1 potrebbe consentire a due applicazioni in esecuzione su un sistema operativo di scambiare segretamente dati tra di loro, senza usare la memoria, prese, file, o qualsiasi altra normale funzionalità del sistema operativo. Ciò potrebbe funzionare tra processi in esecuzione come utenti diversi e con diversi livelli di privilegio, creazione di un canale nascosto per lo scambio di dati surrettizi, il advisory ufficiale M1RACLES dice.




CVE-2021-30747: Alcuni dettagli tecnici

Secondo Asahi Linux, “Il registro di sistema ARM codificato come s3_5_c15_c10_1 è accessibile da EL0, e contiene due bit implementati che possono essere letti o scritti (bit 0 e 1). Si tratta di un registro per cluster a cui possono accedere simultaneamente tutti i core in un cluster. Questo lo rende un canale nascosto a due bit che qualsiasi processo arbitrario può utilizzare per scambiare dati con un altro processo cooperante ".

Inoltre, una coppia dannosa di processi cooperanti può creare un potente canale basato sullo stato a due bit, tramite un protocollo clock-and-data. Ciò potrebbe quindi consentire ai processi di scambiare una quantità arbitraria di dati, vincolato solo dal sovraccarico della CPU. “Le API di affinità core della CPU possono essere utilizzate per garantire che entrambi i processi siano pianificati sullo stesso cluster core della CPU,"Spiega l'avviso.

Si dovrebbe notare che, poiché il problema descritto si occupa di un registro della CPU, la falla è presente indipendentemente dall'utilizzo di Apple macOS o il nuovo supporto M1 nel kernel Linux o altri sistemi operativi, come sottolineato da Michael Larabel di Phoronix.

La vulnerabilità interessa tutti gli utenti di Apple M1, "Eseguire qualsiasi sistema operativo su bare metal". Più specificamente, l'elenco delle parti interessate include:

  • utenti macOS: Versioni 11.0 e in poi;
  • Gli utenti Linux: Versioni 5.13 e in poi;
  • Utenti di OpenBSD;
  • Utenti AmigaOS;
  • Utenti del sistema operativo Newton;
  • Utenti iOS.

Quanto è pericoloso il difetto di M1RACLES?

Per fortuna, il malware non può utilizzare la vulnerabilità CVE-2021-30747 per eseguire attività dannose sul tuo computer, come rubare le tue informazioni personali o distruggere i tuoi dati. Tuttavia, il difetto può essere minaccioso se il malware è già presente nel sistema operativo. In questo caso, il malware può comunicare con altri malware sul tuo computer. Tuttavia, è più probabile che il difetto venga abusato per il monitoraggio tra le app da parte degli sviluppatori di app piuttosto che nelle operazioni dei criminali informatici.

In poche parole, il difetto M1RACLES sembra essere un problema principalmente perché viola il modello di sicurezza del sistema operativo. "Non dovresti essere in grado di inviare segretamente dati da un processo a un altro. E anche se innocuo in questo caso, non dovresti nemmeno essere in grado di scrivere su registri di sistema della CPU casuali dallo spazio utente,"Conclude l'avviso.

Precedenti vulnerabilità della CPU

Nel mese di giugno 2020, ricercatori di sicurezza hanno pubblicato le loro scoperte su un attacco che potrebbe dirottare i dati dalle CPU Intel. La tecnica ha illustrato un approccio piuttosto nuovo che potrebbe essere implementato per hackerare i computer che eseguono processori Intel. L'attacco si chiama CrossTalk, in quanto potrebbe consentire agli attori delle minacce di eseguire codice per far trapelare dati sensibili da uno dei core.



Nel mese di settembre 2019, Da allora, i ricercatori sulla sicurezza hanno delineato un altro attacco che coinvolgeva processori Intel per server 2012. L'attacco era basato su una vulnerabilità denominata NetCAT (Rete Attacco Cache).

Milena Dimitrova

Uno scrittore ispirato e un gestore di contenuti che è stato con SensorsTechForum dall'inizio del progetto. Un professionista con 10+ anni di esperienza nella creazione di contenuti accattivanti. Incentrato sulla privacy degli utenti e lo sviluppo di malware, crede fortemente in un mondo in cui la sicurezza informatica gioca un ruolo centrale. Se il buon senso non ha senso, lei sarà lì per prendere appunti. Quelle note possono poi trasformarsi in articoli! Seguire Milena @Milenyim

Altri messaggi

Seguimi:
Cinguettio

Lascio un commento

Il tuo indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito utilizza i cookie per migliorare l'esperienza dell'utente. Utilizzando il nostro sito web acconsenti a tutti i cookie in conformità con la ns politica sulla riservatezza.
Sono d'accordo