Apple的M1芯片设计存在漏洞,尚未修复以交换数据。该漏洞的CVE编号为CVE-2021-30747。目前没有安全修复程序,除非有新版本的芯片设计,否则无法修复。ARM系统寄存器编码为s3_5_c15_c10_1,可从El0访问,其中包含2个可读写位。该寄存器可以被集群中的所有内核同时访问。也就是说,任何进程都可以使用这个2位的隐蔽通道与其他协作进程交换数据。恶意进程可以使用时钟和数据协议来构建一个2位的鲁棒通道。2个进程可以根据CPU开销交换任意数量的数据。CPU内核关联API可用于确保两个进程位于同一CPU内核集群上。PoC证明这种方法可以实现高速和稳健的数据传输。当前数据传输速率超过1MB/s。PoC见:https://gist.github.com/marcan/99e788db33af66c92ab1811da78ab62fPoC演示视频:https://www.youtube.com/watch?v=sKEj8z4H7PM&list=PL68XxS4_ek4ab49xb5qcODWQETyC5vbHi受影响用户所有AppleM1芯片用户均受此漏洞影响。其中,macOSv11.0及之后版本用户受影响,Linuxv5.13及之后版本用户受影响。经确认,A14芯片也受此漏洞影响。非AppleCPU不受此漏洞影响。如何保护?目前唯一的解决方案是在虚拟机中运行整个操作系统。但是,在虚拟机中运行可能会对性能产生影响。更多技术细节请参考:https://m1racles.com/本文翻译自:https://m1racles.com/如有转载请注明出处。
