В чипах M1 от Apple найдена непоправимая уязвимость. Но бояться не надо

Василий Шкодник avatar | 28
FavoriteLoading В закладки
В чипах M1 от Apple найдена непоправимая уязвимость. Но бояться не надо

Сегодня в интернете появилась информация об «уязвимости открытого канала» в процессоре Apple M1. Она находится на аппаратном уровне, поэтому никакими программными обновлениями исправить её невозможно. Звучит страшно, однако на деле она никогда не будет задействована хакерами.

Дело в том, что из-за аппаратной недоработки, процессор M1 позволяет передавать информацию между двумя пользователями одного компьютера без использования чипа памяти, сокетов и даже файлов как таковых. Для этого задействуется один из каналов в вычислительном ядре чипа.

Так как это всё работает исключительно в рамках одного компьютера и только при инициировании команды отправки, то украсть информацию или передать её куда-либо без вашего ведома не получится. Максимум, что могут сделать злоумышленники, это передать вам на рабочий стол файл с рикроллом.

Пример передачи файла с использованием уязвимости:

Разработчик с ником Marcan, который нашёл эту уязвимость, говорит, что её правильнее называть аппаратным багом. При этом с виртуальными машинами «уязвимость открытого канала» не работает. В Apple про неё уже знают. [Phoronix]

1 Звезд2 Звезды3 Звезды4 Звезды5 Звезд (10 голосов, общий рейтинг: 4.50 из 5)
undefined
iPhones.ru
Она безвредна.
Прокомментировать

🙈 Комментарии 28

  1. joker2k2 avatar
    joker2k226 мая 2021
    4

    чот рано нашли! обычно “аппаратные неисправимые уязвимости в процессорах” появляются когда выходит следующая amazing модель, чтобы все быстрее бежали менять свое старое забагованное железо на новое в 100500 раз быстрее )

    sergenem avatar
    sergenem26 мая 2021
    2

    @joker2k2, Та как раз 7ого анонс новых macbook pro на M1X

  2. fimoz avatar
    fimoz26 мая 2021
    2

    Я здесь уже многократно писал, что мои знакомые спецы из IT безопасности нашли кучу уязвимостей в М1 почти сразу после его выхода

    vettspace avatar
    vettspace26 мая 2021
    9

    @fimoz, странно, если зайти в профиль то ваш первый комментарий здесь от 23 мая

    iVillain avatar
    iVillain26 мая 2021
    0

    @vettspace, он здесь давно)

    triller avatar
    triller26 мая 2021
    0

    @vettspace, не все коменты в истории сохраняются

    Dyrimar avatar
    Dyrimar26 мая 2021
    0

    @vettspace, ты чо на fimoz батон крошишь? Он жиган авторитетный)))

    fimoz avatar
    fimoz26 мая 2021
    3

    @vettspace, Регистрация на сайте 20 сентября 2017

    Но, по факту, я тут с основания. Старую учетку забанили потому, что без на то позволения, учил русскому языку местного барина. Который, кстати, позже соблаговолил покинуть трон.

    Илон Маск avatar
    Илон Маск26 мая 2021
    0

    @fimoz, интересно, а это публиковалось где-нибудь или есть в виде материалов форумов/конференций/подписки на какое-либо издание?

    fimoz avatar
    fimoz26 мая 2021
    2

    @Илон Маск, нет, это из гос органов

    Илон Маск avatar
    Илон Маск26 мая 2021
    1

    @fimoz, ясно, спасибо.

    ​? avatar
    ​?26 мая 2021
    1

    @fimoz, мой знакомый врач нашел у тебя необратимые изменения мозга, заставляющие писать чушь

    fimoz avatar
    fimoz26 мая 2021
    2

    @​?, сдуй щёки

    ​? avatar
    ​?27 мая 2021
    0

    @fimoz, сказочник ты наш))

    fimoz avatar
    fimoz27 мая 2021
    2

    @​?, ой, точно не ваш!😇

  3. sissa avatar
    sissa26 мая 2021
    0

    Это не уязвимость, а фишка эпл на будующее. Чтобы сливать себе данные без палева.

  4. meowmeow avatar
    meowmeow26 мая 2021
    1

    Надо было держаться Интел, там все хорошо.

    Никита Горяинов avatar
    1

    Особенно Meltdown, эксплуатируемый легко с самыми негативными последствиями, а также его родоначальник Spectre

    Илон Маск avatar
    Илон Маск26 мая 2021
    2

    @Никита Горяинов, когда вы на Black Hat покажите реально работающий эксплойт выполненный удалённо и работающий на данном принципе, вот тогда и говорите про Meltdown, Ok?

    З.ы. Все заслужившие репутацию компании эксплуатирующие процессоры с данной уязвимостью пропатчились ещё полтора года назад.

    Phonerz avatar
    Phonerz27 мая 2021
    0

    @meowmeow, ха… ха… ха… стабильный нагрев. Странно что Intel ещё не вышла на рынок обогревателей. Даже уязвимость оттаяватель :D

  5. worknd avatar
    worknd27 мая 2021
    1

    Хрень!
    Суть в том, что есть 2 бита процессора, доступные для чтения и записи на пользовательском уровне из любого ядра M1.
    Из одного процесса их можно записать, а из другого считать.
    Получается аппаратный канал канал между пользовательскими процессами, не контролируемый никак. В его неконтролируемости и заключается вся уязвимость.
    И все!
    Для какого-либо потенциального взлома это использовать просто невозможно.

    Йода avatar
    Йода27 мая 2021
    1

    “Если старый ученый говорит, что что-то возможно, он скорее всего прав. Если молодой ученый говорит, что что-то невозможно, он скорее всего ошибается.” (с) (уже не помню, откуда)

  6. daitepiva avatar
    daitepiva27 мая 2021
    1

    Я, конечно, не системный программист и не хакер, но мне кажется, что если процесс одного пользователя может получать данные процесса другого пользователя, то не у Эпл это называют серьезной дырой в безопасности.

    Smolny avatar
    Smolny27 мая 2021
    0

    @daitepiva, не данные, а один конкретный бит

    ​? avatar
    ​?27 мая 2021
    0

    @daitepiva, это обходной канал связи между процессами. Т.е один процесс должен что-то туда писать, а другой – читать. Дырой это назвать сложно

  7. kmbvst avatar
    kmbvst27 мая 2021
    0

    А если на компьютере 1 пользователь, как это работает?

  8. DomenER avatar
    DomenER27 мая 2021
    2

    – Шеф, у нас дыра в безопасности!
    – Ну хоть что-то у нас в безопасности.

  9. Winter_mute avatar
    Winter_mute27 мая 2021
    0

    If you hear the words “covert channel”… it’s probably overhyped. Most of these come from paper mills who are endlessly recycling the same concept with approximately zero practical security impact. The titles are usually clickbait, and sometimes downright deceptive.

Вы должны авторизоваться или зарегистрироваться для комментирования.

Нашли орфографическую ошибку в новости?

Выделите ее мышью и нажмите Ctrl+Enter.

Как установить аватар в комментариях?

Ответ вот здесь