加入收藏 | 设为首页 | 会员中心 | 我要投稿 阜新站长网 (https://www.0418zz.cn/)- 基础存储、数据处理、视频终端、内容创作、网络安全!
当前位置: 首页 > 服务器 > 安全 > 正文

苹果M1芯片爆出安全漏洞:无法修复,只能从头设计

发布时间:2021-06-08 19:13:22 所属栏目:安全 来源:互联网
导读:苹果基于 Arm 架构的 M1 芯片因其强劲性能而备受瞩目,但近期 Ashai Linux 创始人兼项目负责人 Hector Martin 发现,搭载于新款 iPad Pro、MacBook Air、MacBook Pro、Mac mini 以及重新设计过的 iMac 的 M1 芯片竟然有无法修复的安全漏洞。该漏洞被称为「M1
苹果基于 Arm 架构的 M1 芯片因其强劲性能而备受瞩目,但近期 Ashai Linux 创始人兼项目负责人 Hector Martin 发现,搭载于新款 iPad Pro、MacBook Air、MacBook Pro、Mac mini 以及重新设计过的 iMac 的 M1 芯片竟然有无法修复的安全漏洞。该漏洞被称为「M1RACLES」,允许两个或更多的恶意应用程序建立一个秘密通道来相互通信,并可以在不使用任何操作系统功能的情况下进行,还能在不同用户层的进程之间交换数据。
Martin 还针对该漏洞专门撰写了一份报告,并表示该漏洞「被嵌在 Apple Silicon 芯片中,如果要修复这一漏洞,必须重新设计芯片」。
 
报告详细地址:https://m1racles.com/
发现该漏洞后,Martin 已经给 product-security@apple.com 发送了电子邮件,苹果公司承认了这一漏洞,将其命名为 CVE-2021-30747,但并未澄清该漏洞是否会在未来 M1 芯片版本中修复。该漏洞很有可能影响下一代苹果 M 系列芯片,但也许会在下一代芯片设计中得到修复。
 
哪些用户会受到影响呢?Martin 表示,无论是 macOS 或者 Linux 系统,所有搭载苹果 M1 芯片的用户都将受到影响。更具体地,版本 11.0 以上(包括 11.0)的 macOS 和版本 5.13 以上(包括 5.13)的 Linux 用户会受到影响。
 
低风险漏洞、影响不大,但违反了操作系统的安全原则
该漏洞如何产生的呢?该漏洞源于编码为 s3_5_c15_c10_1 的 Arm 系统寄存器包含两个位,可以同时从所有内核以 EL0 (异常级别 0,应用程序级别权限)进行读写。
「一对恶意的合作进程可能会通过使用时钟和数据协议在此两位状态(two-bit state)之外建立一个鲁棒的通道(例如一侧写入 1x 以发送数据,另一侧写入 00 以请求下一位)。」Martin 解释说,这导致进程可以交换任意数量的数据,而仅受 CPU 开销的约束。
他在该漏洞的执行摘要中写到,「Apple Silicon M1 芯片设计中的一个缺陷允许在操作系统下运行的任何两个应用程序之间秘密交换数据,绕过使用内存、套接字、文件或任何其他正常操作系统功能。这在以不同用户身份运行并在不同权限级别下运行的进程之间起作用,为秘密数据交换创建了一个隐蔽通道。」
 
好消息是该漏洞被认为是低风险的,因为它不能被用来感染 Mac 电脑,也不会被其他漏洞或恶意软件用来窃取或篡改存储在电脑上的数据。所以,Mac 用户并不需要担心这个漏洞,它基本上无法用于任何恶意行为。

(编辑:阜新站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    推荐文章
      热点阅读