patate të skuqura Apple M1, e cila u bë zgjidhja e parë e brendshme e kompanisë, e ka dëshmuar veten shkëlqyeshëm që në fillim. Dhe tani, kur bazohet në një grup të tërë pajisjesh, duke filluar me MacBook Air, MacBook Pro, Mac mini, iMac dhe duke përfunduar iPad Pro i fundit (2021), u zbulua një cenueshmëri sigurie në arkitekturën e çipit.
Inxhinieri i projektit të portimit të Asahi Linux Mac, Hector Martin zbuloi një gabim që nuk mund të rregullohej pa ridizajnuar platformën.
Për fat të mirë, edhe vetë eksperti e konsideron të pamundur shfrytëzimin e këtij gabimi dhe e quan vetë cenueshmërinë pothuajse të parëndësishme. Gabimi është emëruar M1RACLES (M1këndoj Regjister Access Ckontrollet Lnxjerr EL0 State). Identifikuesi i tij është CVE-2021-30747.
Gjithashtu interesante:
- Apple vazhdon të dominojë tregun e orëve inteligjente
- Apple papritmas u interesua për kriptovalutat dhe ofron një punë
Thelbi i cenueshmërisë është se regjistri i sistemit ARM me kodin s3_5_c15_c10_1 është i aksesueshëm nga modaliteti EL0 dhe përmban dy bit të implementuar që mund të lexohen ose shkruhen (bitet 0 dhe 1). Ky është një regjistër për grup që mund të aksesohet njëkohësisht nga të gjitha bërthamat në grup, duke e bërë atë një kanal të fshehur me dy bit që çdo proces arbitrar mund të përdorë për të komunikuar me një proces tjetër.
E thënë thjesht, dy aplikacione mund të shkëmbejnë fshehurazi të dhëna drejtpërdrejt, duke anashkaluar kujtesën, skedarët dhe çdo funksion tjetër normal të OS. Vërtetë, si parazgjedhje ky kanal ka një gjerësi prej vetëm 2 bit.
Në FAQ në faqen zyrtare Studiuesi i dobësisë shkruan se problemi nuk mund të përdoret për të kapur pajisjen, nuk mund të përdoret për të vjedhur të dhëna. Kështu, përdoruesit e zakonshëm nuk kanë asgjë për t'u shqetësuar. Mënyra e vetme për të shfrytëzuar gabimin, sipas Martin, është përmes fushatave reklamuese të dyshimta që mund të abuzohen nga aplikacionet e para-instaluara.
Lexoni gjithashtu: