Kategorie Aktualności

Procesor M1 z tajemniczym rejestrem pozwalającym na wymianę danych

Wczoraj opublikowano informację o odkryciu podatności sprzętowej w procesorach M1. Może ona zostać użyta do komunikacji między dwiema „zwykłymi” aplikacjami pracującymi pod kontrolą systemu operacyjnego, bez jego wiedzy.

M1RACLES

Tak nazwano podatność oznaczoną oficjalnym numerem CVE-2021-30747. 

W procesorach M1 odkryto tajemniczy rejestr ukryty pod nazwą kodową s3_5_c15_c10_1. Jest to rejestr systemowy dostępny dla wszystkich rdzeni w klastrze, na których pracują wątki poziomu EL0, czyli typowe programy uruchamianie pod kontrolą systemu operacyjnego np. macOS, iPadOS, czy Linux.

Tajemniczy rejestr ma dwa bity, które można zapisywać i odczytywać. Ponieważ może to robić każda aplikacja pracująca na danym klastrze rdzeni, to rejestr może być wykorzystany do komunikacji między nimi poza kontrolą systemu operacyjnego.

Dwie spreparowane odpowiednio aplikacje, mogą między sobą wymieniać dane. Choć dostępne są tylko dwa bity, bo można osiągnąć prędkość ponad 1 MB/s. I jak już wcześniej napisałem, te dane wymieniane są poza kontrolą systemu. Takie samo działanie rejestru s3_5_c15_c10_1 zostało potwierdzone w procesorach A14. Być może jest też w innych opracowanych przez Apple.

Odkrywca podatności sprzętowej M1RACLES, twierdzi, że nie pozwala ona na wymianę danych między aplikacjami uruchomionymi w systemach wirtualizacji i głównym. 

Wg odkrywcy podatność nie może być uważana za krytyczną i wynika raczej z błędu projektowego. Takie błędy zdarzają się w większości procesorów i są publikowane w erratach (lub nie, jak słusznie zauważył autor odkrycia).

Powinniśmy się martwić? M1RACLES jest groźny?

Użyję cytatu ze strony opisującej podatność:

Naprawdę, nikt nie znajdzie nikczemnego zastosowania dla tej wady w praktycznych okolicznościach. Poza tym, w każdym systemie istnieje już milion kanałów bocznych, których można użyć do współpracy w komunikacji międzyprocesowej (np. rzeczy związane z cache). Potajemne kanały nie mogą wykradać danych z nie współpracujących aplikacji lub systemów.

Właściwie, to warto powtórzyć: Tajne kanały są całkowicie bezużyteczne, chyba że twój system jest już skompromitowany.

Czyli wspomnianą podatność należy traktować w kategoriach ciekawostek.

Jaromir Kopp

Użytkownik komputerów Apple od 1991 roku. Dziennikarz technologiczny, programista i deweloper HomeKit. Propagator przyjaznej i dostępnej technologii. Lubi programować w Swift i czystym C. Tworzy rozwiązania FileMaker. Prowadzi zajęcia z IT i programowania dla dzieci oraz młodzieży, szkoli też seniorów. Współautor serii książek o macOS wydanych przez ProstePoradniki.pl. Projektuje, programuje oraz samodzielnie wykonuje prototypy urządzeń Smart Home. Jeździ rowerem.

Ostatnie wpisy

Router Synology RT6600ax. Potężny zarządca sieci

Markę Synology kojarzycie zapewne z urządzeniami NAS. Te świetne dyski sieciowe dają możliwość przechowywania bezpiecznie…

1 rok temu

Sonos ogłasza partnerstwo z Apple i pokazuje dwa głośniki

Na rynek wchodzą dwa nowe głośniki marki Sonos: Era 100 i Era 300. Model Era…

1 rok temu

Sejf Smart Safe współpracuje z HomeKit

Akcesoriów, które możemy dodać do naszego inteligentnego domu jest coraz więcej. Do tego zacnego grona…

1 rok temu

FileMaker Cloud w Polsce

Wiecie, że jedna z najlepszych baz danych - FileMaker (obecnie zmieniana jest nazwa na Claris),…

1 rok temu

Ivory zamiast Tweetbot’a. Mastodon lepszy od Twittera?

Elon Musk wszedł na Twittera i zrobił rewolucje. Ostateczną ocenę jego poczynań w tym serwisie…

1 rok temu

Najważniejsza funkcja nowego HomePod’a

Ten produkt miał już nie istnieć. Kiedy pojawiły się informację, że Apple nie przedłuży życia „dużego”…

1 rok temu

Serwis wykorzystuje pliki cookies. Korzystając ze strony wyrażasz zgodę na wykorzystywanie plików cookies.