苹果M1芯片爆新漏洞“M1RACLES”,无法通过软件升级修复

您所在的位置:网站首页 苹果 漏洞 苹果M1芯片爆新漏洞“M1RACLES”,无法通过软件升级修复

苹果M1芯片爆新漏洞“M1RACLES”,无法通过软件升级修复

2023-03-28 07:56| 来源: 网络整理| 查看: 265

近期的苹果产品中,最令人期待的大概就是 iPad Pro也 用上了M1 处理器。不过最近安全专家在苹果(Apple) M1 芯片中发现了一个漏洞,该漏洞代号为 CVE-2021-30747,被称为“M1RACLES”漏洞,是存在芯片组设计中的一个错误且无法通过软件更新修复。

该错误允许任意两款应用程序绕过内存、套接字、文件或其他常规系统功能,通过CPU级别的“秘密通道”交换数据,如果不对芯片进行修复,这个漏洞是无法修复的。不过发现这个漏洞的人——来自Asahi Linux的逆向工程师和软件开发人员赫克托·马丁(Hector Martin) 表示,Mac 用户并不需要担心这个漏洞,因为它基本上无法用于任何恶意的行为。

对普通消费者影响不大

Martin 甚至写了个非常长的 FAQ ,调侃“过度操作”的漏洞披露。该漏洞不能用于接管计算机或窃取私人信息,也不能从网站的Javascript中被利用。马丁指出,它可以被用来“rickroll”(恶作剧)某人,但有很多其他方法可以做到这一点。

Martin 写道:“如果你的电脑上已经感染了恶意软件,这个恶意软件可以以一种意想不到的方式与你电脑上的其他恶意软件沟通”。但是,恶意软件有很多方式进行通信,完全用不到这个漏洞。

Martin 继续说道:“真的,在现实环境下,没有人会真正为这个缺陷找到邪恶的用途。此外,在每个系统上,已经有一百万个侧信道可以用于合作的跨进程通信(例如缓存的东西)。但秘密通道不能从不合作的应用程序或系统中泄露数据。事实上,这个问题值得重复。秘密渠道是完全无用的,除非你的系统已经被破坏”。

即使要攻击你的Mac电脑,攻击者也不会选择使用这个漏洞来下手。尽管不是一个严重的缺陷,该漏洞仍然是一个漏洞,因为 "它违反了操作系统的安全模式"。

换句话说,最坏的情况是,用户系统上的恶意软件可以利用这个漏洞来相互通信。例如阴暗的广告公司可能会利用该漏洞,而这些公司可能会滥用他们已经安装在设备上的应用程序,以进行跨应用程序跟踪。

据网络安全专业媒体《网安》分析,该漏洞源于编码为 s3_5_c15_c10_1 的 Arm 系统寄存器包含两个位,可同时从所有内核以 EL0 (异常级别 0,应用程序级别权限) 进行读写。

    “ RM 系统寄存器的编码为 s3_5_c15_c10_1 EL0,可从 EL0 访问,并包含两个可读写的已实现位(位 0 和 1)。这是每个群集的寄存器,群集中的所有内核均可同时访问。这使其成为一个两位秘密通道,任何任意进程都可以使用该通道与另一个合作进程交换数据。可以在此处使用访问该寄存器的演示应用程序 。” Martin说。

    “一对恶意的合作进程可能会通过使用时钟和数据协议在此两位状态之外建立一个健壮的通道(例如,一侧写入 1x 以发送数据,另一侧写入 00 以请求下一位)” 。这使进程可以交换任意数量的数据,而仅受 CPU 开销的约束。”

虽然Martin不了解此寄存器的用途,但他认为 EL0 尚未被有意访问。至于为什么存在这个漏洞,Martin说一个苹果工程师犯了一个错误。更具体地说,苹果 "决定通过删除一个强制性功能来破坏Arm架构的规范,因为他们认为他们永远不需要在macOS上使用这个功能"。

据报道,因为删除了该功能,苹果很难通过更新操作系统来修复这个漏洞,除非重新设计电路。Martin已经向苹果报告了该问题,但尚不清楚他们是否计划审查 M1 芯片的设计以解决此问题。

M1已不是第一次曝出安全漏洞

2020年11月,苹果在2020款Mac系列产品上首次推出了自主研发的Arm架构电脑处理器M1。继iPhone、iPad等移动系列产品后,Mac产品线也用上"苹果芯"。历史上Mac系列经历过两次换芯,一次在1994年,从摩托罗拉68000转向IBM的PowerPC平台;另外一次在2005年,升级为英特尔的X86平台。

2020年11月19日,不过刚上市不久,搭载M1的MacBook就被中国的腾讯玄武实验室发现了安全漏洞。

在他们的新品检测视频中,扮演攻击者的测试人员在MacBook Air上打开所有系统保护后,在非常短的时间内获得了系统的最高权限(root权限)。而这一权限,可以用来自由访问用户的通讯录、照片、文件等隐私信息。

随后他尝试读写电脑中的照片、文档等隐私文件,竟然像查阅自己电脑一样信手拈来!值得一提的是,这位安全专家仅仅运行了一段简易的攻击脚本,连大招都还没放。MacBook Air的系统安全形同虚设,连专家都觉得不可思议,为此他还专门发了一条微博,吐槽M1处理器翻车。

腾讯玄武实验室表示,除了基于Apple M1芯片的MacBook Air、MacBook Pro、Mac mini,这个漏洞也影响到了iPhone 12、iPhone 12 Pro系列。

这也是第一个公开的可以影响Apple M1芯片设备的安全漏洞,随后腾讯安全玄武实验室将此漏洞报告给了苹果安全团队。

责编:Luffy Liu

本文内容参考自网安、85DEGR、Gadget Tendency、AI财经社



【本文地址】


今日新闻


推荐新闻


CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3