当前位置: 首页 > 科技观察

苹果M1芯片爆出安全漏洞:无法修复,只能重新设计

时间:2023-03-18 14:42:20 科技观察

苹果M1芯片存在安全漏洞:无法修复,只能重新设计新款iPadPro、MacBookAir、MacBookPro、Macmini和重新设计的iMac中的M1芯片存在无法修复的安全漏洞。该漏洞被称为“M1RACLES”,允许两个或多个恶意应用程序建立隐蔽通道,在不使用任何操作系统功能的情况下,以及在不同用户级别的进程之间相互通信。之间交换数据。Martin还写了一份关于该漏洞的报告,并表示该漏洞“嵌入在AppleSilicon芯片中,如果要修复,必须重新设计芯片”。报告详细地址:https://m1racles.com/发现该漏洞后,Martin已发送邮件至product-security@apple.com。Apple已承认该漏洞并将其命名为CVE-2021-30747。不过,目前尚不清楚该漏洞是否会在未来的M1芯片版本中得到修复。该漏洞很可能会影响苹果下一代M系列芯片,但可能会在下一代芯片设计中得到修复。哪些用户会受到影响?Martin表示,无论是macOS还是Linux系统,所有搭载苹果M1芯片的用户都会受到影响。更具体地说,使用macOS11.0及以上版本(包括11.0)和Linux5.13及以上版本的用户会受到影响。低危漏洞,影响小,但违反了操作系统的安全原则。这个漏洞是怎么产生的?该漏洞源于这样一个事实,即编码为s3_5_c15_c10_1的Arm系统寄存器包含两个位,可以从EL0(异常级别0,应用程序级权限)的所有内核同时访问以进行读写。“一对恶意的合作进程可能会通过使用时钟和数据协议(例如,一方写入1x以发送数据,另一方写入00以请求下一位)在这两位状态之外建立一个健壮的通道。”Martin解释说,这导致进程能够交换任意数量的数据,仅受CPU开销的限制。“AppleSiliconM1芯片的设计缺陷允许在操作系统下运行的任何两个应用程序之间秘密交换数据,绕过内存、套接字、文件或任何其他正常操作系统功能的使用。这在进程之间起作用以不同的用户和不同的权限级别运行,为秘密数据交换创建一个秘密通道。”好消息是该漏洞被认为是低风险的,因为它不能用于感染Mac计算机,也不能被其他漏洞或恶意软件用来窃取或篡改存储在计算机上的数据。所以,Mac用户无需担心该漏洞,它基本上不能用于任何恶意行为。当被问及这个漏洞的严重程度时,Martin表示,如果他将这个漏洞的严重程度从1到10打分(10为最严重),Martin给它打了2分,对正常运行没有影响软件。.Martin指出,虽然利用该漏洞的恶意软件既不能窃取也不能干扰系统上的现有数据,但一个程序不应该能够将数据秘密传输给另一个程序,这违反了操作系统的安全原则。对于该漏洞被滥用的可能性,他认为广告商可能会滥用安装在M1设备上的应用程序进行跨应用程序跟踪。一些游戏开发者也可能将此漏洞用作同步原语。这些都与苹果最近大力提倡的用户隐私相悖。只要用户不同意,应用开发者就无法秘密跟踪数据。该安全漏洞允许两个应用程序交换数据,广告商可以利用这些数据跨应用程序跟踪数据。尽管M1RACLE漏洞允许一个CPU进程通过秘密通道向另一个CPU进程传输数据,这违反了操作系统安全原则,但Martin认为该缺陷是由苹果M1芯片设计团队的人为错误造成的。更具体地说,Apple决定通过删除他们认为在macOS上永远不需要的强制性功能来打破ARM规范。然而,据消息人士称,通过删除该功能,Apple使现有操作系统更难缓解该漏洞。对于苹果M1芯片设计团队人为失误造成的漏洞,马丁认为“工程师也是人,难免会犯错。”事实上,这并不是M1第一次暴露安全漏洞。去年11月,搭载M1的MacBook被中国抢走。腾讯玄武实验室发现安全漏洞。在他们的新品检测视频中,扮演攻击者的测试人员在开启MacBookAir的所有系统保护后,在极短的时间内就获得了系统的最高权限(root权限)。并且该权限可用于自由访问用户的通讯录、照片、文件等隐私信息。然后攻击者尝试读写电脑中的照片、文档等隐私文件,简直就像查看自己的电脑一样简单!这也是第一个可以影响苹果M1芯片设备的公安漏洞,腾讯安全玄武实验室随后发布了该漏洞。已报告给Apple安全团队。【本文为栏目组织《机器之心》微信公众号《机器之心(id:almosthuman2014)》原文翻译】点击此处查看作者更多好文