蘋(píng)果M1芯片被爆新漏洞 但普通用戶(hù)完全不需要擔(dān)心
近日,安全專(zhuān)家在 M1 芯片中發(fā)現(xiàn)了名為“M1RACLES”漏洞,是存在芯片組設(shè)計(jì)中的一個(gè)錯(cuò)誤。該錯(cuò)誤允許任意兩款應(yīng)用程序繞過(guò)常規(guī)系統(tǒng)功能秘密交換數(shù)據(jù),如果不對(duì)芯片進(jìn)行修復(fù),這個(gè)漏洞是無(wú)法修復(fù)的。不過(guò)發(fā)現(xiàn)這個(gè)漏洞的人--逆向工程師和開(kāi)發(fā)人員 Hector Martin 表示,Mac 用戶(hù)并不需要擔(dān)心這個(gè)漏洞,因?yàn)樗旧蠠o(wú)法用于任何惡意的行為。
Martin 甚至寫(xiě)了個(gè)非常長(zhǎng)的 FAQ ,調(diào)侃“過(guò)度操作”的漏洞披露。該漏洞不能用于接管計(jì)算機(jī)或竊取私人信息,也不能從網(wǎng)站的Javascript中被利用。馬丁指出,它可以被用來(lái)“rickroll”(惡作劇)某人,但有很多其他方法可以做到這一點(diǎn)。
Martin 寫(xiě)道:“如果你的電腦上已經(jīng)感染了惡意軟件,這個(gè)惡意軟件可以以一種意想不到的方式與你電腦上的其他惡意軟件溝通”。但是,惡意軟件有很多方式進(jìn)行通信,完全用不到這個(gè)漏洞。
Martin 繼續(xù)說(shuō)道:“真的,在現(xiàn)實(shí)環(huán)境下,沒(méi)有人會(huì)真正為這個(gè)缺陷找到邪惡的用途。此外,在每個(gè)系統(tǒng)上,已經(jīng)有一百萬(wàn)個(gè)側(cè)面通道可以用于合作的跨進(jìn)程通信(例如緩存的東西)。秘密通道不能從不合作的應(yīng)用程序或系統(tǒng)中泄露數(shù)據(jù)。事實(shí)上,這個(gè)問(wèn)題值得重復(fù)。秘密渠道是完全無(wú)用的,除非你的系統(tǒng)已經(jīng)被破壞”。
換句話(huà)說(shuō),最壞的情況是,用戶(hù)系統(tǒng)上的惡意軟件可以利用這個(gè)漏洞來(lái)相互通信。等到Mac電腦受到這種損害時(shí),很可能攻擊者反正也不需要使用它。盡管不是一個(gè)嚴(yán)重的缺陷,該漏洞仍然是一個(gè)漏洞,因?yàn)? "它違反了操作系統(tǒng)的安全模式"。
至于為什么存在這個(gè)漏洞,馬丁說(shuō)一個(gè)蘋(píng)果工程師犯了一個(gè)錯(cuò)誤。更具體地說(shuō),蘋(píng)果 "決定通過(guò)刪除一個(gè)強(qiáng)制性功能來(lái)破壞ARM規(guī)范,因?yàn)樗麄冋J(rèn)為他們永遠(yuǎn)不需要在macOS上使用這個(gè)功能"。據(jù)報(bào)道,通過(guò)刪除該功能,蘋(píng)果公司使現(xiàn)有的操作系統(tǒng)更難緩解它。