蘋果M1芯片被爆新漏洞 但普通用戶完全不需要擔(dān)心
近日,安全專家在 M1 芯片中發(fā)現(xiàn)了名為“M1RACLES”漏洞,是存在芯片組設(shè)計中的一個錯誤。該錯誤允許任意兩款應(yīng)用程序繞過常規(guī)系統(tǒng)功能秘密交換數(shù)據(jù),如果不對芯片進(jìn)行修復(fù),這個漏洞是無法修復(fù)的。不過發(fā)現(xiàn)這個漏洞的人--逆向工程師和開發(fā)人員 Hector Martin 表示,Mac 用戶并不需要擔(dān)心這個漏洞,因為它基本上無法用于任何惡意的行為。
Martin 甚至寫了個非常長的 FAQ ,調(diào)侃“過度操作”的漏洞披露。該漏洞不能用于接管計算機(jī)或竊取私人信息,也不能從網(wǎng)站的Javascript中被利用。馬丁指出,它可以被用來“rickroll”(惡作劇)某人,但有很多其他方法可以做到這一點。
Martin 寫道:“如果你的電腦上已經(jīng)感染了惡意軟件,這個惡意軟件可以以一種意想不到的方式與你電腦上的其他惡意軟件溝通”。但是,惡意軟件有很多方式進(jìn)行通信,完全用不到這個漏洞。
Martin 繼續(xù)說道:“真的,在現(xiàn)實環(huán)境下,沒有人會真正為這個缺陷找到邪惡的用途。此外,在每個系統(tǒng)上,已經(jīng)有一百萬個側(cè)面通道可以用于合作的跨進(jìn)程通信(例如緩存的東西)。秘密通道不能從不合作的應(yīng)用程序或系統(tǒng)中泄露數(shù)據(jù)。事實上,這個問題值得重復(fù)。秘密渠道是完全無用的,除非你的系統(tǒng)已經(jīng)被破壞”。
換句話說,最壞的情況是,用戶系統(tǒng)上的惡意軟件可以利用這個漏洞來相互通信。等到Mac電腦受到這種損害時,很可能攻擊者反正也不需要使用它。盡管不是一個嚴(yán)重的缺陷,該漏洞仍然是一個漏洞,因為 "它違反了操作系統(tǒng)的安全模式"。
至于為什么存在這個漏洞,馬丁說一個蘋果工程師犯了一個錯誤。更具體地說,蘋果 "決定通過刪除一個強(qiáng)制性功能來破壞ARM規(guī)范,因為他們認(rèn)為他們永遠(yuǎn)不需要在macOS上使用這個功能"。據(jù)報道,通過刪除該功能,蘋果公司使現(xiàn)有的操作系統(tǒng)更難緩解它。