El procesador Apple M1 encontró una vulnerabilidad creada por la propia empresa

SoC Apple M1 ha estado en boca de todos durante los últimos seis meses, por lo que no es de extrañar que los ojos de los desarrolladores y los expertos en seguridad estén apegados a él. Y el creador de Asahi Linux, Héctor Martin, encontró una vulnerabilidad interesante en este procesador, que puede considerarse un “error” de Apple.

Se llama M1RACLES, es decir, literalmente “milagros”, y apareció debido al hecho de que Apple decidió violar las especificaciones ARM arrojando un par de instrucciones del procesador. Aparentemente, la compañía decidió que no eran necesarios para que el kernel de Darwin funcionara en macOS e iOS.

El problema es que las instrucciones rara vez son superfluas y, como resultado, Martin descubrió que la ausencia de estas instrucciones conducía a un agujero curioso: permite que dos procesos cualesquiera intercambien datos en secreto sin usar memoria, caché o cualquier otro atributo de terceros. Igualmente importante, la vulnerabilidad es el hardware, es decir, no se puede solucionar con un parche de software.


Sin embargo, Martin cree que el agujero no debe considerarse grave: por defecto, el ancho del canal de transferencia de datos entre aplicaciones es de solo 2 bits, por lo que será muy difícil robar datos usándolo (aunque, en general, las contraseñas también en la forma de texto pesa solo unos pocos bytes). Al mismo tiempo, señala que, en teoría, el ancho del canal se puede aumentar a cientos de kilobits por segundo, pero, según él, será más fácil para el malware utilizar otros métodos para obtener datos confidenciales.

Haciendo hincapié en el carácter teórico de esta vulnerabilidad, Martin le dio un nombre lúdico “M1RACLES” e incluso creó un sitio web con su descripción, donde explica en detalle cómo funciona de forma divertida. En particular, al describir los sistemas vulnerables, Martin (por supuesto, en broma) menciona Newton OS, que trabajó en la tableta de la compañía del mismo nombre en los años 90, enfatizando que En teoria tenía instalado un procesador Apple Silicon.

En cuanto a Apple, reconoció el agujero que descubrió Martin y lo nombró CVE-2021-30747. Sin embargo, lo más probable es que la empresa no pueda cerrarlo en el software sin volver a escribir la mayor parte del kernel de Darwin desde cero. Teniendo en cuenta que Apple suele tomarse en serio la privacidad, pero en este caso no tomó ninguna medida, de igual forma confirma la seguridad de la nueva vulnerabilidad.


Source: iGuides.ru by www.iguides.ru.

*The article has been translated based on the content of iGuides.ru by www.iguides.ru. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!