Il chip M1 di prima generazione di Silicon di Apple ha rivoluzionato l’esperienza del Mac. Con prestazioni più veloci e un’incredibile durata della batteria, Apple Silicon ha consentito al gigante della tecnologia di Cupertino di portare l’app per iPhone sul Mac come architettura unificata. Tuttavia, il nuovo chip personalizzato ha un difetto.
Lo sviluppatore Hector Martin ha scoperto una vulnerabilità del processore M1 che crea un canale nascosto tra due o più app dannose preinstallate che consente loro di trasmettere informazioni. Sebbene lo”scambio surrettizio di dati”non sia rilevabile senza apparecchiature specializzate, il difetto è considerato innocuo perché non può essere utilizzato per installare malware e trasportare dati dal sistema perché non utilizza”memoria, socket, file o qualsiasi altro normale sistema operativo caratteristiche.”
Lo sviluppatore scopre una vulnerabilità M1 di cui Apple non era a conoscenza
Martin ha scoperto il bug proprietario di Apple (vulnerabilità) mentre cercava di capire le prestazioni della CPU M1 per portare Linux su di esso di cui la società stessa non era a conoscenza. Quando Martin ha notificato il difetto al dipartimento di sicurezza del prodotto del gigante tecnologico di Cupertino,”ha riconosciuto la vulnerabilità e l’ha assegnato CVE-2021-30747″.
Il registro di sistema ARM codificato come
s3_5_c15_c10_1
è accessibile da EL0 e contiene due bit implementati che possono essere letti o scritti (bit 0 e 1). Si tratta di un registro per cluster a cui possono accedere simultaneamente tutti i core in un cluster. Questo lo rende un canale nascosto a due bit che qualsiasi processo arbitrario può utilizzare per scambiare dati con un altro processo cooperante.Una coppia dannosa di processi cooperanti può costruire un canale robusto al di fuori di questo stato a due bit, utilizzando un protocollo clock-and-data (ad esempio un lato scrive 1x per inviare dati, l’altro lato scrive 00 su richiedere il bit successivo). Ciò consente ai processi di scambiare una quantità arbitraria di dati, vincolati solo dal sovraccarico della CPU. Le API di affinità core della CPU possono essere utilizzate per garantire che entrambi i processi siano pianificati sullo stesso cluster core della CPU. Questo approccio, senza molta ottimizzazione, può raggiungere velocità di trasferimento superiori a 1 MB/s (meno con la ridondanza dei dati).
Detto questo, il difetto non può essere sfruttato dagli hacker e utilizzato per danneggiare il sistema. Il malware non può essere utilizzato per assumere il controllo di un computer, rubare informazioni private e non può essere sfruttato da JavaScript su un sito Web e applet Flash. È ancora”integrato nei chip Apple Silicon e non può essere risolto senza una nuova revisione del silicio”.
Tuttavia, la vulnerabilità rappresenta una vera minaccia per iOS. Da quando Apple ha lanciato i modelli di iPad Pro con tecnologia M1.
iOS è interessato, come tutti gli altri sistemi operativi. Ci sono implicazioni sulla privacy uniche per questa vulnerabilità su iOS, in quanto potrebbe essere utilizzata per aggirare alcune delle sue protezioni della privacy più rigorose. Ad esempio, le app per tastiera non sono autorizzate ad accedere a Internet, per motivi di privacy. Un’app per tastiera dannosa potrebbe utilizzare questa vulnerabilità per inviare testo digitato dall’utente a un’altra app dannosa, che potrebbe quindi inviarlo a Internet.
Ma fidandosi del processo di revisione dell’App Store, Martin ritiene che il malware verrebbe identificato prima di essere autorizzato nel negozio digitale.
Tuttavia, poiché le app iOS distribuite tramite l’App Store non sono autorizzate a creare codice in fase di esecuzione (JIT), Apple può scansionarle automaticamente al momento dell’invio e rilevare in modo affidabile qualsiasi tentativo di sfruttare questa vulnerabilità utilizzando statico analisi (che già usano). Non abbiamo ulteriori informazioni sul fatto che Apple stia pianificando di implementare questi controlli (o se lo hanno già fatto), ma sono consapevoli del potenziale problema e sarebbe ragionevole aspettarsi che lo facciano. È anche possibile che l’analisi automatizzata esistente già rifiuti qualsiasi tentativo di utilizzare direttamente i registri di sistema.
Ulteriori informazioni: