蘋果M1芯片設(shè)計(jì)存在漏洞,目前沒有修復(fù)方案
漏洞概述
研究人員發(fā)現(xiàn)蘋果M1芯片設(shè)計(jì)存在安全漏洞,攻擊者利用該漏洞使兩個(gè)應(yīng)用在不使用內(nèi)存、socket、文件和其他常見操作系統(tǒng)特征的情況下交換數(shù)據(jù)。該漏洞CVE編號(hào)為CVE-2021-30747,目前沒有安全修復(fù)方案,除非有新版本的芯片設(shè)計(jì)否則無法修復(fù)。
ARM system register編碼為s3_5_c15_c10_1,可以從El0訪問,其中含有2個(gè)可以讀寫的比特位。該寄存器可以被集群內(nèi)的所有核同時(shí)訪問。也就是說,任意進(jìn)程都可以用這個(gè)2比特的隱蔽信道來與其他合作進(jìn)程交換數(shù)據(jù)。
惡意進(jìn)程可以利用時(shí)鐘和數(shù)據(jù)協(xié)議構(gòu)造一個(gè)2比特的魯棒的信道。2個(gè)進(jìn)程可以根據(jù)CPU的開銷交換任意數(shù)量的數(shù)據(jù)。CPU核心關(guān)聯(lián)API可用來確保兩個(gè)進(jìn)程在同一CPU核心集群上。
PoC證明了該方法可以實(shí)現(xiàn)高速率、魯棒的數(shù)據(jù)傳輸,目前實(shí)現(xiàn)的數(shù)據(jù)傳輸速率超過1MB/s,PoC參見:
https://gist.github.com/marcan/99e788db33af66c92ab1811da78ab62f
PoC demo視頻參見:https://www.youtube.com/watch?v=sKEj8z4H7PM&list=PL68XxS4_ek4ab49xb5qcODWQETyC5vbHi
受影響的用戶
所有蘋果 M1芯片用戶都受到該漏洞的影響。其中macOS v11.0及之后版本用戶受到影響,Linux v5.13及之后版本受到影響。目前已經(jīng)確認(rèn)A14芯片也受到該漏洞的影響。
非蘋果的CPU不受該漏洞的影響。
如何防護(hù)?
目前唯一的解決方案就是以虛擬機(jī)運(yùn)行整個(gè)操作系統(tǒng)。但是以虛擬機(jī)運(yùn)行可能會(huì)對(duì)性能帶來影響。
更多技術(shù)細(xì)節(jié)參見:https://m1racles.com/
本文翻譯自:https://m1racles.com/如若轉(zhuǎn)載,請(qǐng)注明原文地址。