Undixable Apple M1芯片Bug启用交叉过程喋喋不休,破坏OS安全模型

m1roacles缺陷看起来比危险更令人尴尬


苹果的扶手基础M1芯片,很多Ballyhooed 为了它的表现,包含可以利用的设计缺陷,以允许不同的流程突然互相互动,违反操作系统安全原则。

M1Racles称为错误,由于该错误,不会提出主要的安全风险,因为通过各种其他侧视通道和流程间通信已经可能已经泄漏。但是,它确实为已经在受影响的硬件上运行的恶意软件添加了另一种方法来进行隐蔽的通信。换句话说,它只是让人变得更糟。

缺陷源于作为S3_5_C15_C10_1编码的ARM系统企业技术新闻包含两个可以在EL0读取和写入的位(异常等级0.来自所有核心的应用级别权限同时。在安全系统中,跨处理喋喋不休是限于保持秘密被揭示。

“恶意对协作过程可以通过使用时钟和数据协议(例如,一侧写入1x来发送数据,另一侧写入00来请求下一个位的鲁棒信道“Ashai Linux的Hector Martin,创始人和项目领导”解释说,在他的 漏洞披露。 “这允许进程交换任意数量的数据,仅由CPU开销绑定。”

串扰不是特别快的 - 数据传输速率被认为是超过1MB / s的比特。其他信息泄漏侧通道 通常很慢.

马丁发表了一个概念证明脚本来证明 如何读写数据 到过度谈论的系统企业技术新闻和验证概念脚本 配置 M1系统上的隐蔽通道。他说,苹果公司在他发布了调查结果之前90天通知了这个错误,并在回应中发布了CVE-2021-30747。

M1缺陷通过A14芯片影响MacOS Big Sur,Linux V5.13 +和IOS / iPado,根据Martin根据Martin共享相同的漏洞。

隐私承诺?

Martin建议在iOS上剥削可以用来击败隐私保护,并指出恶意键盘应用程序可能能够通过向另一个恶意应用程序发送键入的文本来作为键盘记录器来运作,然后可以将信息转发给Internet。但是,他说,Apple对运行时对建筑代码的限制意味着该公司可以在将App Store提交到静态分析的情况下,该公司可以找到利用尝试。

通过使用虚拟机可以处理漏洞,因为虚拟机管理程序默认禁用Guest虚拟机访问Guest Guest企业技术新闻,但否则没有很多好的选择,特别是在麦斯卡斯。

“缓解问题需要在EL1处运行您的操作系统,其中问题企业技术新闻可以禁用,然后在EL2中至少具有某种最小的虚拟机管理程序来处理这些陷阱(否则运行使用企业技术新闻的应用程序将崩溃您的机器而不是),“马丁解释道。 “MacOS虚拟化框架仅支持运行为2型虚拟机管理程序。因此,要解决此问题,他们必须重新设计整个事物作为1类型的虚拟机管理程序。”

“基本上,Apple决定通过删除强制性的功能来打破ARM规范,因为他们想他们永远不需要为麦斯斯使用这个功能,”他在他的帖子中解释道。 “然后它结果删除了该功能使现有的iS无法缓解此漏洞更难。”

企业技术新闻 要求Apple在下一个M1版本之前是否计划修复,表示要指定M1X并预计将为未来的MacBook Pro更新供电......苹果媒体关系已经向您带来了这一刻。

Martin推出了M1系统企业技术新闻,并不旨在在EL0中访问,因此将被视为硅勘误,硬件设计错误。

“苹果公司已经承认了缺陷,但我非常怀疑它是在下一个硅迭代中得到了固定的;它太快了,”他告诉 企业技术新闻。 “硅设计时间表更长,我认为这不足以让Apple想要花费任何钱/延迟推动修复程序[在最后一分钟甚至可能。”

2015年,微软高级工程师丹卢预知 更大的数字 硬件错误随着芯片变得更加复杂,随着生产时间表因竞争而被压缩。在随后的更新中 他的初始帖子卢鲁说,他从工业来源听到的是,索赔芯片验证的工作人员的离开也降低了处理器设计质量。 ®

类似主题


您可能喜欢的其他故事

咬住它的手©1998-2021