Незначительная уязвимость системы безопасности, «запеченная» в Apple Silicon, дает исследователям безопасности возможность высмеять чрезмерно драматические раскрытия и недостаточное покрытие ошибок в микросхемах.

Недостаток, получивший название «M1RACLES», представляет собой ошибку в конструкции набора микросхем Apple M1, которая потенциально может позволить любым двум приложениям, работающим под ОС, скрытно обмениваться данными между ними без обычных функций операционной системы. Это не может быть исправлено без кремниевой ревизии.

Однако человек, обнаруживший недостаток, реверс-инженер и разработчик Гектор Мартин, сказал, что пользователи Mac не должны беспокоиться о недостатке, потому что на самом деле он не может быть использован для чего-то гнусного. Мартин даже написал длинный раздел часто задаваемых вопросов, высмеивая “раздутое” раскрытие уязвимостей.

Уязвимость не может быть использована для захвата компьютера или кражи личной информации, и ее нельзя использовать с помощью Javascript на веб-сайте. Мартин отмечает, что его можно использовать для «рикролла» кого-то, но есть много других способов сделать это.

Мартин пишет, что если есть реальная опасность для уязвимости, «если на вашем компьютере уже есть вредоносное ПО, оно может неожиданным образом взаимодействовать с другими вредоносными программами на вашем компьютере». Однако вполне вероятно, что вредоносное ПО может взаимодействовать «и так множеством ожидаемых способов».

«На самом деле, никто не собирается находить гнусное применение этому недостатку в практических обстоятельствах. Кроме того, уже есть миллион побочных каналов, которые вы можете использовать для совместной межпроцессной коммуникации (например, кеш-материал) в каждой системе», – написал автор. . «Скрытые каналы не могут утечка данных из несовместимых приложений или систем. На самом деле, это стоит повторить: скрытые каналы совершенно бесполезны, если ваша система уже не взломана».

Другими словами, в худшем случае вредоносное ПО в системе пользователя может использовать уязвимость для связи друг с другом. К тому времени, когда Mac будет взломан, злоумышленнику, скорее всего, все равно не нужно будет его использовать.

Несмотря на то, что ошибка не является серьезной ошибкой, она все же остается уязвимостью, поскольку «нарушает модель безопасности ОС».

Однако цель веб-страницы состояла в основном в том, чтобы подшутить над тем, «насколько нелепыми стали сообщения об уязвимостях в информационной системе в последнее время. Просто потому, что у нее есть яркий веб-сайт или из-за того, что новости публикуются, не означает, что вам нужно заботиться». Кроме того, Мартин сказал, что хочет сыграть песню “Bad Apple !!” над видео об уязвимости.

Что касается того, почему существует недостаток, Мартин говорит, что инженер Apple ошибся. В частности, Apple «решила нарушить спецификацию ARM, удалив обязательную функцию, потому что они полагали, что им никогда не понадобится использовать эту функцию для macOS». Убрав эту функцию, Apple, как сообщается, усложнила для существующих операционных систем ее смягчение.

Ошибка затрагивает любую операционную систему, которая может работать на Apple Silicon, включая iOS. Это даже имеет последствия для конфиденциальности на мобильной платформе Apple. Например, вредоносное приложение для клавиатуры может использовать уязвимость для подключения к Интернету, когда в противном случае это было бы невозможно. Однако для процесса проверки приложения было бы тривиально выявить недостаток.

Интересно, что ошибка не работает на виртуальных машинах, потому что правильно реализованные гипервизоры отключают гостевой доступ к базовому регистру. Если бы ошибка могла работать на виртуальных машинах, «последствия были бы более серьезными».

Мартин сказал, что обнаружил ошибку во время работы над своим основным проектом по переносу Linux на ЦП M1.

«Я кое-что нашел, и оказалось, что это ошибка Apple, а не функция Apple, о которой они сами тоже не знали», – написал Мартин.

Об уязвимости было сообщено команде безопасности продуктов Apple, которая присвоила ей CVE-2021-30747.

Будьте в курсе всех новостей Apple прямо со своего HomePod. Скажите: «Привет, Siri, поиграйте в AppleInsider», и вы получите последний подкаст AppleInsider. Или попросите HomePod mini вместо этого «AppleInsider Daily», и вы услышите быстрое обновление прямо от нашей команды новостей. А если вас интересует домашняя автоматизация, ориентированная на Apple, скажите: «Привет, Siri, поиграйте в HomeKit Insider», и через несколько секунд вы услышите наш новейший специализированный подкаст.

.