محقق از آسیب پذیری کم M1 برای تمسخر نقص “توسعه نیافته” استفاده می کند
[ad_1]
یک آسیب پذیری امنیتی جزئی ، “پنهان” در Apple Silicon ، به محقق امنیت اجازه می دهد افشاگری های بیش از حد چشمگیر و پوشش ضعیف خطاهای تراشه را مسخره کند.
این نقص که “M1RACLES” نامیده می شود ، خطایی در طراحی چیپست M1 اپل است که به طور بالقوه می تواند به دو برنامه دارای سیستم عامل اجازه دهد داده ها را بدون کارکردهای عادی سیستم عامل ، مخفیانه بین آنها تبادل کنند. بدون تجدید نظر در سیلیکون قابل ترمیم نیست.
مردی که این نقص را کشف کرد ، مهندس و توسعه دهنده معکوس هکتور مارتین گفت که کاربران مک نباید نگران این نقص باشند زیرا در واقع نمی توان از آن برای موارد مجرمانه استفاده کرد. مارتین حتی یک بخش طولانی را با سوالات متداول نوشت تا با افشای آسیب پذیری “بیش از حد آشکار” سرگرم شود.
از این آسیب پذیری نمی توان برای ربودن رایانه یا سرقت اطلاعات شخصی استفاده کرد و Javascript در وب سایت نمی تواند از آن استفاده کند. مارتین خاطرنشان می کند که می توان از آن برای “جابجایی” کسی استفاده کرد ، اما روش های زیادی برای این کار وجود دارد.
اگر خطر واقعی نقص وجود داشته باشد ، مارتین می نویسد: “اگر قبلاً بدافزار در رایانه خود دارید ، این بدافزار ممکن است به طرز غیرمنتظره ای با بدافزارهای دیگر رایانه شما ارتباط برقرار کند.” با این حال ، بدافزار احتمالاً می تواند “بدون آن” به طرزی بسیار پیش بینی شده ارتباط برقرار کند.
نویسنده می نویسد: “در حقیقت ، هیچ کس در شرایط عملی استفاده ناپاک از این نقص پیدا نخواهد کرد. علاوه بر این ، در حال حاضر یک میلیون کانال جانبی وجود دارد که می توانید از آنها برای ارتباط مشترک فرآیندها (به عنوان مثال موارد حافظه نهان) در هر سیستم استفاده کنید.” . “کانالهای مخفی نمی توانند داده ها را از برنامه ها یا سیستم های غیرهمکار نشت کنند. در حقیقت ، این نکته قابل تکرار است: کانال های مخفی کاملاً بی فایده هستند مگر اینکه سیستم شما از قبل به خطر بیفتد.”
به عبارت دیگر ، بدترین حالت این است که بدافزار در سیستم کاربر می تواند از آسیب پذیری برای برقراری ارتباط با یکدیگر استفاده کند. در زمانی که Mac به خطر بیفتد ، به احتمال زیاد مهاجم نیازی به استفاده از آن ندارد.
اگرچه یک اشکال جدی نیست ، اما این اشکال هنوز هم یک آسیب پذیر است زیرا “مدل امنیتی سیستم عامل را نقض می کند”.
با این حال ، هدف از این وب سایت بیشتر مسخره کردن این بود که “گزارش اخیراً آسیب پذیری clickbait infosec چقدر مسخره شده است.” صرف داشتن یک وب سایت عالی یا اخبار به معنای نگرانی نیست. ” مارتین همچنین گفت که می خواهد آهنگ “Bad Apple !!” را منتشر کند. بیش از فیلم برای آسیب پذیری.
در مورد دلیل نقص ، مارتین می گوید یک مهندس اپل اشتباه کرده است. به طور خاص ، اپل “تصمیم گرفت با حذف یک ویژگی اجباری مشخصات ARM را نقض کند ، زیرا تصمیم گرفت که هرگز مجبور به استفاده از این ویژگی برای macOS نباشد.” با حذف این ویژگی ، اپل می گوید این نرم افزار را برای سیستم عامل های موجود دشوار کرده است.
این خطا بر روی هر سیستم عاملی که می تواند روی Apple Silicon اجرا شود از جمله iOS تأثیرگذار است. این حتی برای حفظ حریم خصوصی پلت فرم موبایل اپل نیز تأثیراتی دارد. به عنوان مثال ، یک برنامه صفحه کلید مخرب می تواند از نقص برای اتصال به اینترنت استفاده کند در حالی که در غیر این صورت امکان این کار را نداشت. با این حال ، فرایند بررسی درخواست برای گرفتن نقص پیش پا افتاده است.
جالب است که این خطا در ماشین های مجازی کار نمی کند ، زیرا hypervisors که به درستی اجرا شده اند دسترسی مهمان به رجیستری اصلی را غیرفعال می کنند. اگر خطا بتواند در ماشین های مجازی کار کند ، “تأثیر جدی تر خواهد بود”.
مارتین گفت که این خطا را هنگام کار بر روی پروژه اصلی خود برای انتقال لینوکس به پردازنده M1 کشف کرده است.
مارتین نوشت: “من چیزی پیدا کردم و معلوم شد اشتباه اپل است ، به جای عملکرد خود اپل ، که خود آنها از آن مطلع نبودند.”
این آسیب پذیری به تیم محافظت از محصولات اپل گزارش شد که CVE-2021-30747 را اختصاص داده است.
با تمام اخبار اپل مستقیماً از HomePod خود در جریان باشید. بگویید “Hey، Siri، AppleInsider بازی کن” و جدیدترین پادکست AppleInsider را دریافت خواهید کرد. یا به جای آن از HomePod mini خود AppleInsider Daily بخواهید و مستقیماً از تیم خبری ما یک به روزرسانی سریع را خواهید شنید. و اگر به اتوماسیون خانگی اپل گرا علاقه دارید ، بگویید “Hey، Siri، HomeKit Insider play” و تا چند دقیقه دیگر به آخرین پادکست تخصصی ما گوش خواهید داد.
[ad_2]