"M1RACLES - a covert channel vulnerability in the Apple Silicon “M1” chip"

Címkék

Nem tartott sokáig, amíg a szakemberek sérülékenységet találtak az Apple M1 chipjében. A jelenlegi infók szerint a probléma egy új revíziójú hardver kiadásával orvosolható.

A flaw in the design of the Apple Silicon “M1” chip allows any two applications running under an OS to covertly exchange data between them, without using memory, sockets, files, or any other normal operating system features. This works between processes running as different users and under different privilege levels, creating a covert channel for surreptitious data exchange.

Részletek a sérülékenység weboldalán.

Hozzászólások

Random hupper komment másfél évvel ezelőttről:

Gagyi x86, azért lesz jó az ARM mert ott ilyesmi nem fordul elő.

PS: nem csak weboldala és logója, de videója is van, tehát komoly sérülékenység.

trey @ gépház

Végigolvastam a "sérülékenység" oldalát, és gyakorlatilag ez arról szól, hogy két folyamat (az oprendszer szemszögéből nézve) titokban tud kommunikálni egymással. (ehhez mindkét appnak ki kell használnia ezt a hibát). Virtuális gép alól ráadásul nem tudsz a gépen kívülre kommunikálni, sőt, virtuális gépen belül sem működik két app között.

Leginkább azt lehetetleníti el a hiba, hogy elszigetelj egymástól két alkalmazást, ami amúgy kommunikálni szeretne egymással.

Nagy Péter

Szerkesztve: 2021. 05. 26., sze – 12:43

So what's the point of this website?

Poking fun at how ridiculous infosec clickbait vulnerability reporting has become lately. Just because it has a flashy website or it makes the news doesn't mean you need to care.

If you've read all the way to here, congratulations! You're one of the rare people who doesn't just retweet based on the page title :-)

 

Szerk.: amúgy nem értem, hogy ez miért vulnerability. Egyelőre nem látom, hogyan lehet kihasználni, illetve a szerző sem látja. Ez inkább amolyan gyártói kiskapunak tűnik. Mintha az Apple direkt hagyta volna benne, hogy tudjon vmit csinálni az oprendszer megkerülésével. Hogy mit, az egyelőre rejtély.

So what's the point of this website?

Poking fun at how ridiculous infosec clickbait vulnerability reporting has become lately. Just because it has a flashy website or it makes the news doesn't mean you need to care.

If you've read all the way to here, congratulations! You're one of the rare people who doesn't just retweet based on the page title :-)

 

Kíváncsi leszek mi sül ki belőle. Viccnek túl sok energiát tettek bele, akkorát azért nem durran egy ilyen. Főleg, hogy nem április 1. van.

trey @ gépház

A leggyorsabb oldalak esetén nehéz szelektálni:

https://www.phoronix.com/scan.php?page=news_item&px=Apple-M1-M1RACLES

Akik utána jönnek, azoknak sokkal könnyebb dolgok van.

In case anyone was confused by this comment: it's not a hoax/joke site. It's a real bug; just a low-severity one that's intentionally overhyped.

Az, hogy ezek a sérülékenysége túl vannak hypeolva, az nem kérdés. Az utóbbi időkben a Spectre/Meltdown "szenzációk" nagy részéről már nem is tettem ki hírt.

trey @ gépház

Ez inkább amolyan gyártói kiskapunak tűnik. Mintha az Apple direkt hagyta volna benne, hogy tudjon vmit csinálni az oprendszer megkerülésével. Hogy mit, az egyelőre rejtély.

Basically, Apple decided to break the ARM spec by removing a mandatory feature, because they figured they'd never need to use that feature for macOS,” he explained.

Ez nekem inkább kontárkodásnak tűnik. Úgy látszik, te sem olvastál el minden sort ;)

trey @ gépház

Mondjuk en elkezdenem piszkalni azt a ket bitet, hatha egyszercsk valaki visszakoszon :) 

szoval 2 app tud morzezni egymassal 2 biten. ez aztan a sebezhetoseg. jajj, most mindmeghalunk!!!4!!

valoszinu. kerdes egy mobil procin, mondjuk egy macbook air-en ki virtualizal? es foleg, hogy mit? tudtommal egyedul a win10 arm insider preview ami fut, de az is minek...

ha ez egy szerver proci lenne, amin akar tobb kulonbozo ugyfel cucca is futhat egyidoben, akkor talan...

de mivel mindket appnak ismernie kell a titkos morze-protokollt, igy ezt akkor sem tudom sebezhetosegkent ertelmezni, inkabb egy feature, egy ujfajta register-alapu IPC a hagyomanyos memory/network melle...

Apple-nél az lett volna a csoda, ha nem találnak :)

„Amikor legközelebb valaki panaszkodik, hogy hibáztál, mondd neki, hogy ez jó dolog is lehet. Hiszen tökéletlenség nélkül nem létezhetnénk.” - Stephen Hawking 

Olvastam korábban, gondolkoztam is, hogy beküldöm hírnek a Fun kategóriába. Hint:

If this bug doesn't matter, why did you go through all the trouble of putting this site and the demo together?

Honestly, I just wanted to play Bad Apple!! over an M1 vulnerability. You have to admit that's kind of cool.

Egyébként az Asahi Linuxos Hector Martin találta, miközben a CPU-t reverse engineer-elte.

Oh yeah, this vulnerability was found using m1n1. It's cool, you should check it out! I'm also turning it into a minimal hypervisor to investigate macOS's usage of the M1 hardware... but thanks to this bug being mitigated by VMs, that will also turn m1n1 into a (somewhat) practical mitigation for this bug, without the overhead of a “full” VM. You lose virtualization features in the guest OS, though, as the M1 does not support nested virtualization.