[Информационная безопасность, Разработка под MacOS, Настольные компьютеры, Процессоры] В Apple M1 нашли уязвимость M1RACLES — возможна скрытая передача данных между приложениями, вплоть до видеопотока
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
ИБ-исследователь Гектор Мартин рассказал о найденной им уязвимости открытого канала в архитектуре чипа Apple М1, которую нельзя исправить. Он назвал ее M1racles (CVE-2021-30747). С помощью этого аппаратного бага можно передавать данные с настолько быстрой скрытой передачей данных между двумя приложениями различных пользователей в системе, что её хватает на видеопоток. Это происходит на уровне одного из каналов в вычислительном ядре чипа M1. С виртуальными машинами «уязвимость открытого канала» не работает.
M1RACLES — это сокращение от M1ssing Register Access Controls Leak EL0 State (утечка контроля доступа к регистру состояния в режиме EL0).
Системный регистр архитектуры ARM под кодом s3_5_c15_c10_1 доступен из режима EL0 и содержит два бита, которые могут быть прочитаны или записаны (биты 0 и 1). Этот регистр доступен для каждого кластера, к которому могут одновременно обращаться все ядра кластера, что делает его двухбитным скрытым каналом, который любой произвольный процесс может использовать для обмена данными с другим взаимодействующим процессом. Мартин опубликовал на GitHub демо-приложение для доступа к этому регистру.
Пара взаимодействующих процессов может построить устойчивый канал из этого двухбитового состояния, используя протокол синхронизации и данных (например, одна сторона записывает 1x для отправки данных, другая сторона записывает 00 для запроса следующего бита). Это позволяет двум процессам (приложениям) обмениваться произвольным объемом данных, ограничиваясь только накладными расходами ЦП. У Мартина получилось без особой оптимизации достичь скорости передачи более 1 МБ/с.
Мартин уточнил, что первоначальное назначение этого регистра неизвестно. Он предполагает, что он не был специально сделан доступным из режима EL0, что делает инцидент аппаратной ошибкой, которую Apple не сможет исправить программными обновлениями. В компании в курсе уязвимости M1. Там считают, что злоумышленники не смогут ее использовать, так как процесс передачи данных работает исключительно в рамках одного ПК и только при инициировании специальной команды отправки, а передача во внешнюю среду невозможна без разрешения пользователя.
Примечательно, что уязвимость M1racles позволяет создавать скрытый канал для незаметного (при штатной работе системы) обмена данными между двумя процессами, запущенными от имени разных пользователей и с разными уровнями привилегий. Фактически любые два приложения, работающие под управлением операционной системы macOS или Linux, могут обмениваться данными по высокоскоростному каналу без использования памяти, сокетов, файлов или других «нормальных» возможностей ОС.
Мартин считает, что в самом худшем случае эту уязвимость могут использовать, например, рекламные компании для отслеживания действий пользователей между своими приложениями.
Извините, данный ресурс не поддреживается. :(
Пример использования уязвимости M1RACLES.
Мартин с конца прошлого года занимается краудфандинговым проектом Linux для Maс на M1 — Asahi Linux. Именно в рамках изучения архитектуры М1 по этому проекту он смог обнаружить
уязвимость M1RACLES.
===========
Источник:
habr.com
===========
Похожие новости:
- [Информационная безопасность, Законодательство в IT] Европейский суд по правам человека признал массовый сбор информации GCHQ незаконным
- [Информационная безопасность, Open source, Программирование, SQL] 8 лучших практик предотвращения SQL-инъекций (перевод)
- [Информационная безопасность, История IT, Научно-популярное] Как ИТ перестали быть скучными (перевод)
- [Информационная безопасность, Виртуализация, Облачные сервисы] VMware предупредила о критических уязвимостях в удаленном исполнении кода в vCenter
- [Информационная безопасность] Threat Intelligence по полочкам: культура обмена данными
- [Информационная безопасность, Облачные вычисления] Колумбийский университет в Нью-Йорке заявил о разработке «устойчивой к взлому» системы облачного ПО
- [Разработка под Windows, Компьютерное железо, Процессоры] Qualcomm представила комплект разработчика для приложений Windows 10
- [Информационная безопасность, Веб-аналитика] DevSexOoops или к чему приводят ошибки разработки
- [Информационная безопасность, C++] XSEC: как изучить Windows Access Control за два часа
- [Информационная безопасность] Островок свободы или зарегулированная отрасль: каким стал интернет и как сделать его безопаснее
Теги для поиска: #_informatsionnaja_bezopasnost (Информационная безопасность), #_razrabotka_pod_macos (Разработка под MacOS), #_nastolnye_kompjutery (Настольные компьютеры), #_protsessory (Процессоры), #_m1racles, #_apple_m1, #_ujazvimost (уязвимость), #_cve202130747, #_informatsionnaja_bezopasnost (
Информационная безопасность
), #_razrabotka_pod_macos (
Разработка под MacOS
), #_nastolnye_kompjutery (
Настольные компьютеры
), #_protsessory (
Процессоры
)
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 12:19
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
ИБ-исследователь Гектор Мартин рассказал о найденной им уязвимости открытого канала в архитектуре чипа Apple М1, которую нельзя исправить. Он назвал ее M1racles (CVE-2021-30747). С помощью этого аппаратного бага можно передавать данные с настолько быстрой скрытой передачей данных между двумя приложениями различных пользователей в системе, что её хватает на видеопоток. Это происходит на уровне одного из каналов в вычислительном ядре чипа M1. С виртуальными машинами «уязвимость открытого канала» не работает. M1RACLES — это сокращение от M1ssing Register Access Controls Leak EL0 State (утечка контроля доступа к регистру состояния в режиме EL0). Системный регистр архитектуры ARM под кодом s3_5_c15_c10_1 доступен из режима EL0 и содержит два бита, которые могут быть прочитаны или записаны (биты 0 и 1). Этот регистр доступен для каждого кластера, к которому могут одновременно обращаться все ядра кластера, что делает его двухбитным скрытым каналом, который любой произвольный процесс может использовать для обмена данными с другим взаимодействующим процессом. Мартин опубликовал на GitHub демо-приложение для доступа к этому регистру. Пара взаимодействующих процессов может построить устойчивый канал из этого двухбитового состояния, используя протокол синхронизации и данных (например, одна сторона записывает 1x для отправки данных, другая сторона записывает 00 для запроса следующего бита). Это позволяет двум процессам (приложениям) обмениваться произвольным объемом данных, ограничиваясь только накладными расходами ЦП. У Мартина получилось без особой оптимизации достичь скорости передачи более 1 МБ/с. Мартин уточнил, что первоначальное назначение этого регистра неизвестно. Он предполагает, что он не был специально сделан доступным из режима EL0, что делает инцидент аппаратной ошибкой, которую Apple не сможет исправить программными обновлениями. В компании в курсе уязвимости M1. Там считают, что злоумышленники не смогут ее использовать, так как процесс передачи данных работает исключительно в рамках одного ПК и только при инициировании специальной команды отправки, а передача во внешнюю среду невозможна без разрешения пользователя. Примечательно, что уязвимость M1racles позволяет создавать скрытый канал для незаметного (при штатной работе системы) обмена данными между двумя процессами, запущенными от имени разных пользователей и с разными уровнями привилегий. Фактически любые два приложения, работающие под управлением операционной системы macOS или Linux, могут обмениваться данными по высокоскоростному каналу без использования памяти, сокетов, файлов или других «нормальных» возможностей ОС. Мартин считает, что в самом худшем случае эту уязвимость могут использовать, например, рекламные компании для отслеживания действий пользователей между своими приложениями. Извините, данный ресурс не поддреживается. :( Пример использования уязвимости M1RACLES. Мартин с конца прошлого года занимается краудфандинговым проектом Linux для Maс на M1 — Asahi Linux. Именно в рамках изучения архитектуры М1 по этому проекту он смог обнаружить уязвимость M1RACLES. =========== Источник: habr.com =========== Похожие новости:
Информационная безопасность ), #_razrabotka_pod_macos ( Разработка под MacOS ), #_nastolnye_kompjutery ( Настольные компьютеры ), #_protsessory ( Процессоры ) |
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 12:19
Часовой пояс: UTC + 5