Сегодня в интернете появилась информация об «уязвимости открытого канала» в процессоре Apple M1. Она находится на аппаратном уровне, поэтому никакими программными обновлениями исправить её невозможно. Звучит страшно, однако на деле она никогда не будет задействована хакерами.
Дело в том, что из-за аппаратной недоработки, процессор M1 позволяет передавать информацию между двумя пользователями одного компьютера без использования чипа памяти, сокетов и даже файлов как таковых. Для этого задействуется один из каналов в вычислительном ядре чипа.
Так как это всё работает исключительно в рамках одного компьютера и только при инициировании команды отправки, то украсть информацию или передать её куда-либо без вашего ведома не получится. Максимум, что могут сделать злоумышленники, это передать вам на рабочий стол файл с рикроллом.
Пример передачи файла с использованием уязвимости:
Разработчик с ником Marcan, который нашёл эту уязвимость, говорит, что её правильнее называть аппаратным багом. При этом с виртуальными машинами «уязвимость открытого канала» не работает. В Apple про неё уже знают. [Phoronix]
28 комментариев
Форум →чот рано нашли! обычно “аппаратные неисправимые уязвимости в процессорах” появляются когда выходит следующая amazing модель, чтобы все быстрее бежали менять свое старое забагованное железо на новое в 100500 раз быстрее )
@joker2k2, Та как раз 7ого анонс новых macbook pro на M1X
Я здесь уже многократно писал, что мои знакомые спецы из IT безопасности нашли кучу уязвимостей в М1 почти сразу после его выхода
@fimoz, странно, если зайти в профиль то ваш первый комментарий здесь от 23 мая
@vettspace, он здесь давно)
@vettspace, не все коменты в истории сохраняются
@vettspace, ты чо на fimoz батон крошишь? Он жиган авторитетный)))
@vettspace, Регистрация на сайте 20 сентября 2017
Но, по факту, я тут с основания. Старую учетку забанили потому, что без на то позволения, учил русскому языку местного барина. Который, кстати, позже соблаговолил покинуть трон.
@fimoz, интересно, а это публиковалось где-нибудь или есть в виде материалов форумов/конференций/подписки на какое-либо издание?
@Илон Маск, нет, это из гос органов
@fimoz, ясно, спасибо.
@fimoz, мой знакомый врач нашел у тебя необратимые изменения мозга, заставляющие писать чушь
@?, сдуй щёки
@fimoz, сказочник ты наш))
@?, ой, точно не ваш!😇
Это не уязвимость, а фишка эпл на будующее. Чтобы сливать себе данные без палева.
Надо было держаться Интел, там все хорошо.
Особенно Meltdown, эксплуатируемый легко с самыми негативными последствиями, а также его родоначальник Spectre
@Никита Горяинов, когда вы на Black Hat покажите реально работающий эксплойт выполненный удалённо и работающий на данном принципе, вот тогда и говорите про Meltdown, Ok?
З.ы. Все заслужившие репутацию компании эксплуатирующие процессоры с данной уязвимостью пропатчились ещё полтора года назад.
@meowmeow, ха… ха… ха… стабильный нагрев. Странно что Intel ещё не вышла на рынок обогревателей. Даже уязвимость оттаяватель :D
Хрень!
Суть в том, что есть 2 бита процессора, доступные для чтения и записи на пользовательском уровне из любого ядра M1.
Из одного процесса их можно записать, а из другого считать.
Получается аппаратный канал канал между пользовательскими процессами, не контролируемый никак. В его неконтролируемости и заключается вся уязвимость.
И все!
Для какого-либо потенциального взлома это использовать просто невозможно.
“Если старый ученый говорит, что что-то возможно, он скорее всего прав. Если молодой ученый говорит, что что-то невозможно, он скорее всего ошибается.” (с) (уже не помню, откуда)
Я, конечно, не системный программист и не хакер, но мне кажется, что если процесс одного пользователя может получать данные процесса другого пользователя, то не у Эпл это называют серьезной дырой в безопасности.
@daitepiva, не данные, а один конкретный бит
@daitepiva, это обходной канал связи между процессами. Т.е один процесс должен что-то туда писать, а другой – читать. Дырой это назвать сложно
А если на компьютере 1 пользователь, как это работает?
– Шеф, у нас дыра в безопасности!
– Ну хоть что-то у нас в безопасности.
If you hear the words “covert channel”… it’s probably overhyped. Most of these come from paper mills who are endlessly recycling the same concept with approximately zero practical security impact. The titles are usually clickbait, and sometimes downright deceptive.
Нашли орфографическую ошибку в новости?
Выделите ее мышью и нажмите Ctrl+Enter.Как удаленно отключить «Найти iPhone», если устройство не на руках
Как менять циферблат Apple Watch вместе с изменением режима Фокусирования
Как на iPhone обновить номер телефона, если не проходит оплата в App Store
Почему не срабатывает переключение языка клавиатуры в macOS
Как на iPhone открыть полную версию сайта вместо мобильной
Как обойти ограничение на загрузку приложений по LTE
Проблемы с обновлением приложений на Mac
Как переключать профили пользователей в Apple TV