Er is een nieuwe kwetsbaarheid met betrekking tot de Apple Silicon M1-chip. M1RACLES genoemd, aan de kwetsbaarheid is de ID CVE-2021-30747 toegewezen.
Een nieuw ontdekte fout in het ontwerp van de Apple Silicon M1-chip zou ervoor kunnen zorgen dat twee applicaties die onder een besturingssysteem draaien heimelijk gegevens tussen hen kunnen uitwisselen, zonder geheugen te gebruiken, sockets, bestanden, of andere normale functies van het besturingssysteem. Dit zou kunnen werken tussen processen die worden uitgevoerd als verschillende gebruikers en onder verschillende bevoegdheidsniveaus, het creëren van een verborgen kanaal voor heimelijke gegevensuitwisseling, de officieel M1RACLES-advies zegt.
CVE-2021-30747: Enkele technische gegevens
Volgens Asahi Linux, “Het ARM-systeemregister gecodeerd als s3_5_c15_c10_1 is toegankelijk vanaf EL0, en bevat twee geïmplementeerde bits die kunnen worden gelezen of geschreven (beetjes 0 en 1). Dit is een register per cluster dat gelijktijdig toegankelijk is voor alle kernen in een cluster. Dit maakt het een verborgen kanaal van twee bits dat elk willekeurig proces kan gebruiken om gegevens uit te wisselen met een ander samenwerkend proces. "
Bovendien, een kwaadaardig paar samenwerkende processen kan een krachtig kanaal creëren op basis van de twee-bits toestand, via een klok-en-dataprotocol. Hierdoor kunnen de processen een willekeurige hoeveelheid gegevens uitwisselen, alleen gebonden door CPU-overhead. “API's voor CPU-kernaffiniteit kunnen worden gebruikt om ervoor te zorgen dat beide processen op hetzelfde CPU-kerncluster worden gepland,”Legt het advies uit.
het zou genoteerd moeten worden dat, aangezien het beschreven probleem een CPU-register betreft, de fout is aanwezig ongeacht het gebruik van Apple macOS of de nieuwe M1-ondersteuning in de Linux-kernel of andere besturingssystemen, zoals opgemerkt door Michael Larabel van Phoronix.
De kwetsbaarheid treft alle Apple M1-gebruikers, "Elk besturingssysteem draaien op bare metal." Specifieker, de lijst met betrokken partijen omvat:
- macOS-gebruikers: versies 11.0 en verder;
- Linux-gebruikers: versies 5.13 en verder;
- OpenBSD-gebruikers;
- AmigaOS-gebruikers;
- Newton OS-gebruikers;
- iOS-gebruikers.
Hoe gevaarlijk is de M1RACLES-fout?
Gelukkig, malware kan de kwetsbaarheid CVE-2021-30747 niet gebruiken om kwaadaardige activiteiten op uw computer uit te voeren, zoals het stelen van uw persoonlijke gegevens of het vernietigen van uw gegevens. Echter, de fout kan bedreigend zijn als er al malware in het besturingssysteem aanwezig is. In dit geval, de malware kan communiceren met andere malware op uw computer. Echter, de fout wordt eerder misbruikt voor het volgen van apps door app-ontwikkelaars dan voor cybercriminele operaties.
In een notendop, de M1RACLES-fout lijkt een probleem te zijn, vooral omdat het in strijd is met het OS-beveiligingsmodel. "Het is niet de bedoeling dat je in het geheim gegevens van het ene proces naar het andere kunt verzenden. En zelfs als het in dit geval onschadelijk is, het is niet de bedoeling dat je vanuit de gebruikersruimte naar willekeurige CPU-systeemregisters schrijft,”Concludeert het advies.
Eerdere CPU-kwetsbaarheden
In juni 2020, beveiligingsonderzoekers publiceerden hun bevindingen over een aanval die gegevens van Intel-CPU's zou kunnen kapen. De techniek illustreerde een vrij nieuwe benadering die zou kunnen worden ingezet om computers met Intel-processors te hacken. De aanval heet CrossTalk, omdat het bedreigingsactoren in staat zou kunnen stellen code uit te voeren om gevoelige gegevens uit een van de kernen te lekken.
In september 2019, beveiligingsonderzoekers schetsten sindsdien een andere aanval waarbij Intel-processors van serverkwaliteit betrokken waren 2012. De aanval was gebaseerd op een kwetsbaarheid genaamd NetCAT (Network Cache Attack).