Vulnerabilità nel chip Apple M1: nessun pericolo

Vulnerabilità nel chip Apple M1: nessun pericolo

Uno sviluppatore ha scoperto una vulnerabilità nel chip Apple M1, che non può essere eliminata, ma il rischio per gli utenti è praticamente nullo.
Uno sviluppatore ha scoperto una vulnerabilità nel chip Apple M1, che non può essere eliminata, ma il rischio per gli utenti è praticamente nullo.

Lo sviluppatore Hector Martin ha scoperto una vulnerabilità nel chip Apple M1 utilizzato nei MacBook, iMac e iPad Pro, mentre lavorava al porting di Asahi Linux. Il bug, denominato M1RACLES (M1ssing Register Access Controls Leak EL0 State), consente lo scambio di informazioni tra processi che non dovrebbero comunicare. Gli utenti però non corrono nessun rischio.

Il bug non è pericoloso

La vulnerabilità scoperta dallo sviluppatore è dovuta ad un difetto (intenzionale) di progettazione del chip M1. In pratica Apple ha volutamente scelto di rimuovere una funzionalità prevista dalla specifiche dell'architettura ARM, in quanto non verrà mai sfruttata da macOS.

Il bug consentirebbe di effettuare attacchi “covert channel“, ovvero realizzare lo scambio di dati tra due applicazioni in esecuzione, senza utilizzare memoria, socket, file o qualsiasi altra funzionalità del sistema operativo. Funziona tra processi in esecuzione come utenti diversi e con diversi livelli di privilegio, creando un canale nascosto per lo scambio delle informazioni.

Dopo aver segnalato il problema, Apple ha assegnato l'identificatore CVE-2021-30747. Essendo una vulnerabilità integrata nel processore non è possibile risolverla senza una modifica architetturale. L'unica soluzione sarebbe quella di eseguire l'intero sistema operativo come una macchina virtuale con ricadute negative sulle prestazioni.

Lo sviluppatore sottolinea tuttavia che gli utenti non corrono nessun pericolo, a meno che sul computer non sia già presente un malware che comunica con un altro malware. È più probabile un abuso del bug da parte delle aziende pubblicitarie per effettuare il tracciamento cross-app.

Martin spiega infine che ha voluto creare un sito web per evidenziare il modo in cui vengono spesso riportate le informazioni sulle vulnerabilità. Basta un nome “attira-clic” (come M1RACLES) per fare notizia anche se il bug non ha nessuna valenza pratica.

Fonte: Hector Martin
Link copiato negli appunti

Ti potrebbe interessare

27 05 2021
Link copiato negli appunti