Há uma nova vulnerabilidade afetando o chip Apple Silicon M1. Chamado M1RACLES, a vulnerabilidade foi atribuída ao identificador CVE-2021-30747.
Uma falha recém-descoberta no design do chip Apple Silicon M1 pode permitir que quaisquer dois aplicativos executados em um sistema operacional troquem secretamente dados entre eles, sem usar memória, tomadas, arquivos, ou qualquer outro recurso normal do sistema operacional. Isso pode funcionar entre processos executados como diferentes usuários e sob diferentes níveis de privilégio, criando um canal secreto para troca sub-reptícia de dados, a assessoria M1RACLES oficial diz.
CVE-2021-30747: Alguns detalhes técnicos
De acordo com Asahi Linux, “O registro do sistema ARM codificado como s3_5_c15_c10_1 é acessível a partir de EL0, e contém dois bits implementados que podem ser lidos ou escritos (pedaços 0 e 1). Este é um registro por cluster que pode ser acessado simultaneamente por todos os núcleos em um cluster. Isso o torna um canal secreto de dois bits que qualquer processo arbitrário pode usar para trocar dados com outro processo de cooperação. ”
além disso, um par malicioso de processos cooperativos pode criar um canal poderoso com base no estado de dois bits, por meio de um protocolo de relógio e dados. Isso pode permitir que os processos troquem uma quantidade arbitrária de dados, limitado apenas pela sobrecarga da CPU. “APIs de afinidade de núcleo de CPU podem ser usadas para garantir que ambos os processos sejam agendados no mesmo cluster de núcleo de CPU,”O conselho explica.
Note-se que, como o problema descrito lida com um registro de CPU, a falha está presente independentemente do uso do Apple macOS ou do novo suporte M1 no kernel Linux ou outros sistemas operacionais, como apontado por Michael Larabel da Phoronix.
A vulnerabilidade afeta todos os usuários do Apple M1, “Executando qualquer sistema operacional em bare metal.” Mais especificamente, a lista de partes afetadas inclui:
- usuários macOS: versões 11.0 e em diante;
- Os usuários do Linux: versões 5.13 e em diante;
- Usuários do OpenBSD;
- Usuários AmigaOS;
- Newton OS users;
- usuários iOS.
Quão perigosa é a falha M1RACLES?
agradecidamente, malware não pode usar a vulnerabilidade CVE-2021-30747 para realizar atividades maliciosas em sua máquina, como roubar suas informações pessoais ou destruir seus dados. Contudo, a falha pode ser ameaçadora se o malware já estiver presente no sistema operacional. Nesse caso, o malware pode se comunicar com outro malware em seu computador. Contudo, é mais provável que a falha seja abusada para rastreamento de aplicativos cruzados por desenvolvedores de aplicativos do que em operações cibercriminosas.
Em poucas palavras, a falha M1RACLES parece ser um problema principalmente porque viola o modelo de segurança do sistema operacional. “Você não deveria ser capaz de enviar dados de um processo para outro secretamente. E mesmo se inofensivo neste caso, você não deveria ser capaz de gravar em registros de sistema de CPU aleatórios a partir do espaço do usuário,”Conclui o aviso.
Vulnerabilidades de CPU anteriores
Em junho 2020, pesquisadores de segurança publicaram suas descobertas sobre um ataque que pode sequestrar dados de CPUs Intel. A técnica ilustrou uma abordagem bastante nova que poderia ser implantada para hackear computadores que executam processadores Intel. O ataque é chamado de CrossTalk, pois pode permitir que os agentes da ameaça executem códigos para vazar dados confidenciais de um dos núcleos.
Em setembro 2019, pesquisadores de segurança delinearam outro ataque envolvendo processadores de nível de servidor Intel desde 2012. O ataque foi baseado em uma vulnerabilidade chamada NetCAT (Ataque Cache rede).