蘋果 M1 芯片被爆 M1RACLES 新漏洞
來自Asahi Linux的軟件工程師Hector Martin發現了新的Apple M1芯片中的一個漏洞,該漏洞名為CVE-2021-30747,稱為M1RACLES。
專家指出,只有通過重新設計電路才能解決此問題,但是好消息是該漏洞的嚴重性非常低,并且不會造成重大的安全風險,因為還有其他一些泄漏數據的渠道。
M1RACLES漏洞允許在同一設備上運行的兩個應用通過CPU級別的秘密通道交換數據,而無需使用內存,套接字,文件或任何其他常規操作系統功能。
該漏洞源于編碼為s3_5_c15_c10_1的ARM系統寄存器包含兩個位,可同時從所有內核以EL0(異常級別0,應用程序級別權限)進行讀寫。
“ RM系統寄存器的編碼為
s3_5_c15_c10_1EL0,可從EL0訪問,并包含兩個可讀寫的已實現位(位0和1)。這是每個群集的寄存器,群集中的所有內核均可同時訪問。這使其成為一個兩位秘密通道,任何任意進程都可以使用該通道與另一個合作進程交換數據。可以在此處使用訪問該寄存器的演示應用程序 。” 赫克托馬丁說。“一對惡意的合作進程可能會通過使用時鐘和數據協議在此兩位狀態之外建立一個健壯的通道(例如,一側寫入1x以發送數據,另一側寫入00以請求下一位)” 。這使進程可以交換任意數量的數據,而僅受CPU開銷的約束。”
專家不了解此寄存器的用途,但他認為EL0尚未被有意訪問。
這位專家解釋說,他只擔心陰暗的廣告公司可能會利用該漏洞,而這些公司可能會濫用他們已經安裝在設備上的應用程序,以進行跨應用程序跟蹤。
“老實說,我希望廣告公司比罪犯更多地嘗試將這種事情用于跨應用程序跟蹤。但是,如果蘋果嘗試為App Store應用程序提供服務,蘋果公司可能會抓住他們。繼續報告。
馬丁向蘋果報告了該問題,但在撰寫本文時,尚不清楚他們是否計劃審查M1芯片的設計以解決此問題。