偷偷摘套内射激情视频,久久精品99国产国产精,中文字幕无线乱码人妻,中文在线中文a,性爽19p

蘋果M1芯片爆出安全漏洞:無法修復(fù),只能重新設(shè)計(jì)

安全 應(yīng)用安全 漏洞
近日,一名開發(fā)者宣稱蘋果 M1 芯片存在一個(gè)安全漏洞,允許兩個(gè)或更多的惡意應(yīng)用程序建立一個(gè)秘密通道來相互通信。并且,不改設(shè)計(jì)就無法消除該漏洞。

[[403480]]

蘋果基于 Arm 架構(gòu)的 M1 芯片因其強(qiáng)勁性能而備受矚目,但近期 Ashai Linux 創(chuàng)始人兼項(xiàng)目負(fù)責(zé)人 Hector Martin 發(fā)現(xiàn),搭載于新款 iPad Pro、MacBook Air、MacBook Pro、Mac mini 以及重新設(shè)計(jì)過的 iMac 的 M1 芯片竟然有無法修復(fù)的安全漏洞。該漏洞被稱為「M1RACLES」,允許兩個(gè)或更多的惡意應(yīng)用程序建立一個(gè)秘密通道來相互通信,并可以在不使用任何操作系統(tǒng)功能的情況下進(jìn)行,還能在不同用戶層的進(jìn)程之間交換數(shù)據(jù)。

Martin 還針對(duì)該漏洞專門撰寫了一份報(bào)告,并表示該漏洞「被嵌在 Apple Silicon 芯片中,如果要修復(fù)這一漏洞,必須重新設(shè)計(jì)芯片」。

報(bào)告詳細(xì)地址:https://m1racles.com/

發(fā)現(xiàn)該漏洞后,Martin 已經(jīng)給 product-security@apple.com 發(fā)送了電子郵件,蘋果公司承認(rèn)了這一漏洞,將其命名為 CVE-2021-30747,但并未澄清該漏洞是否會(huì)在未來 M1 芯片版本中修復(fù)。該漏洞很有可能影響下一代蘋果 M 系列芯片,但也許會(huì)在下一代芯片設(shè)計(jì)中得到修復(fù)。

哪些用戶會(huì)受到影響呢?Martin 表示,無論是 macOS 或者 Linux 系統(tǒng),所有搭載蘋果 M1 芯片的用戶都將受到影響。更具體地,版本 11.0 以上(包括 11.0)的 macOS 和版本 5.13 以上(包括 5.13)的 Linux 用戶會(huì)受到影響。

低風(fēng)險(xiǎn)漏洞、影響不大,但違反了操作系統(tǒng)的安全原則

該漏洞如何產(chǎn)生的呢?該漏洞源于編碼為 s3_5_c15_c10_1 的 Arm 系統(tǒng)寄存器包含兩個(gè)位,可以同時(shí)從所有內(nèi)核以 EL0 (異常級(jí)別 0,應(yīng)用程序級(jí)別權(quán)限)進(jìn)行讀寫。

「一對(duì)惡意的合作進(jìn)程可能會(huì)通過使用時(shí)鐘和數(shù)據(jù)協(xié)議在此兩位狀態(tài)(two-bit state)之外建立一個(gè)魯棒的通道(例如一側(cè)寫入 1x 以發(fā)送數(shù)據(jù),另一側(cè)寫入 00 以請(qǐng)求下一位)?!筂artin 解釋說,這導(dǎo)致進(jìn)程可以交換任意數(shù)量的數(shù)據(jù),而僅受 CPU 開銷的約束。

他在該漏洞的執(zhí)行摘要中寫到,「Apple Silicon M1 芯片設(shè)計(jì)中的一個(gè)缺陷允許在操作系統(tǒng)下運(yùn)行的任何兩個(gè)應(yīng)用程序之間秘密交換數(shù)據(jù),繞過使用內(nèi)存、套接字、文件或任何其他正常操作系統(tǒng)功能。這在以不同用戶身份運(yùn)行并在不同權(quán)限級(jí)別下運(yùn)行的進(jìn)程之間起作用,為秘密數(shù)據(jù)交換創(chuàng)建了一個(gè)隱蔽通道?!?/p>

好消息是該漏洞被認(rèn)為是低風(fēng)險(xiǎn)的,因?yàn)樗荒鼙挥脕砀腥?Mac 電腦,也不會(huì)被其他漏洞或惡意軟件用來竊取或篡改存儲(chǔ)在電腦上的數(shù)據(jù)。所以,Mac 用戶并不需要擔(dān)心這個(gè)漏洞,它基本上無法用于任何惡意行為。

當(dāng)被問到這個(gè)漏洞有多嚴(yán)重,Martin 表示,如果以 1 到 10(10 代表最嚴(yán)重)來對(duì)這個(gè)漏洞的嚴(yán)重程度進(jìn)行評(píng)分,Martin 給了 2 分,它對(duì)正常運(yùn)行的軟件也沒有任何影響。

Martin 指出,雖然使用這個(gè)漏洞的惡意軟件既無法竊取、也無法干擾系統(tǒng)上現(xiàn)有的數(shù)據(jù),但一個(gè)程序是不應(yīng)該能夠隱密傳數(shù)據(jù)給另一個(gè)程序,這違反了操作系統(tǒng)的安全原則。

對(duì)于這個(gè)漏洞是否存在遭到濫用的可能,他認(rèn)為,廣告商可能會(huì)濫用已安裝在 M1 設(shè)備上的應(yīng)用程序進(jìn)行跨應(yīng)用程序跟蹤。一些游戲開發(fā)者也可能將該漏洞用作同步基元(synchronization primitive)。

這些都與蘋果近期大力推廣的用戶隱私相悖,只要用戶不同意,應(yīng)用程序開發(fā)商就不能偷偷追蹤數(shù)據(jù)。這項(xiàng)安全漏洞可讓兩個(gè)應(yīng)用程序交換數(shù)據(jù),這樣廣告商就能利用漏洞,跨應(yīng)用程序追蹤數(shù)據(jù)軌跡。

盡管 M1RACLE 漏洞允許 CPU 進(jìn)程通過秘密通道將數(shù)據(jù)傳輸?shù)搅硪粋€(gè) CPU 進(jìn)程,從而違反了操作系統(tǒng)安全原則,但 Martin 認(rèn)為該缺陷是由蘋果 M1 芯片設(shè)計(jì)團(tuán)隊(duì)人為錯(cuò)誤造成的。更具體地說,蘋果決定通過刪除一個(gè)強(qiáng)制性功能來破壞 ARM 規(guī)范,因?yàn)樗麄冋J(rèn)為永遠(yuǎn)不需要在 macOS 上使用這個(gè)功能。然而根據(jù)消息,通過刪除該功能,蘋果使現(xiàn)有的操作系統(tǒng)更難緩解這個(gè)漏洞。

對(duì)于蘋果 M1 芯片設(shè)計(jì)團(tuán)隊(duì)人為錯(cuò)誤造成的漏洞,Martin 認(rèn)為,「工程師也是人,難免會(huì)犯錯(cuò)誤?!?/p>

其實(shí),M1 已不是第一次曝出安全漏洞,去年 11 月,搭載 M1 的 MacBook 就被中國(guó)的騰訊玄武實(shí)驗(yàn)室發(fā)現(xiàn)了安全漏洞。在他們的新品檢測(cè)視頻中,扮演攻擊者的測(cè)試人員在 MacBook Air 上打開所有系統(tǒng)保護(hù)后,在非常短的時(shí)間內(nèi)獲得了系統(tǒng)的最高權(quán)限(root 權(quán)限)。而這一權(quán)限,可以用來自由訪問用戶的通訊錄、照片、文件等隱私信息。隨后攻擊者嘗試讀寫電腦中的照片、文檔等隱私文件,竟然像查閱自己電腦一樣信手拈來!

這也是第一個(gè)公開的可以影響 Apple M1 芯片設(shè)備的安全漏洞,隨后騰訊安全玄武實(shí)驗(yàn)室將此漏洞報(bào)告給了蘋果安全團(tuán)隊(duì)。

【本文是51CTO專欄機(jī)構(gòu)“機(jī)器之心”的原創(chuàng)譯文,微信公眾號(hào)“機(jī)器之心( id: almosthuman2014)”】 

戳這里,看該作者更多好文

 

責(zé)任編輯:趙寧寧 來源: 51CTO專欄
相關(guān)推薦

2021-05-28 12:13:48

蘋果M1芯片漏洞

2012-05-22 20:46:57

2021-02-25 10:12:26

惡意軟件蘋果M1芯片

2021-02-19 09:21:37

惡意軟件蘋果M1芯片

2010-08-25 11:05:03

2014-04-09 15:38:09

2022-07-03 14:07:04

PyTorchMac

2015-01-29 11:15:35

2021-10-27 15:25:23

iOS蘋果系統(tǒng)

2022-06-13 08:41:35

補(bǔ)丁漏洞

2021-07-09 20:42:41

微信macOS移動(dòng)應(yīng)用

2021-12-09 09:09:41

蘋果開源主頁(yè)開源項(xiàng)目

2012-04-28 14:00:06

2014-09-26 09:28:14

Bash漏洞Bash軟件安全漏洞

2014-11-26 09:27:57

Docker開源應(yīng)用容器引擎

2011-03-14 09:16:03

Tomcat

2012-12-21 17:11:22

2020-10-06 18:27:37

蘋果T2安全芯片黑客漏洞

2009-05-19 16:45:15

Linux安全漏洞補(bǔ)丁

2021-09-14 07:00:09

蘋果 iOS 14.8 安全漏洞
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)