蘋果M1芯片設計存在漏洞,目前沒有修復方案
漏洞概述
研究人員發現蘋果M1芯片設計存在安全漏洞,攻擊者利用該漏洞使兩個應用在不使用內存、socket、文件和其他常見操作系統特征的情況下交換數據。該漏洞CVE編號為CVE-2021-30747,目前沒有安全修復方案,除非有新版本的芯片設計否則無法修復。
ARM system register編碼為s3_5_c15_c10_1,可以從El0訪問,其中含有2個可以讀寫的比特位。該寄存器可以被集群內的所有核同時訪問。也就是說,任意進程都可以用這個2比特的隱蔽信道來與其他合作進程交換數據。
惡意進程可以利用時鐘和數據協議構造一個2比特的魯棒的信道。2個進程可以根據CPU的開銷交換任意數量的數據。CPU核心關聯API可用來確保兩個進程在同一CPU核心集群上。
PoC證明了該方法可以實現高速率、魯棒的數據傳輸,目前實現的數據傳輸速率超過1MB/s,PoC參見:
https://gist.github.com/marcan/99e788db33af66c92ab1811da78ab62f
PoC demo視頻參見:https://www.youtube.com/watch?v=sKEj8z4H7PM&list=PL68XxS4_ek4ab49xb5qcODWQETyC5vbHi
受影響的用戶
所有蘋果 M1芯片用戶都受到該漏洞的影響。其中macOS v11.0及之后版本用戶受到影響,Linux v5.13及之后版本受到影響。目前已經確認A14芯片也受到該漏洞的影響。
非蘋果的CPU不受該漏洞的影響。
如何防護?
目前唯一的解決方案就是以虛擬機運行整個操作系統。但是以虛擬機運行可能會對性能帶來影響。
更多技術細節參見:https://m1racles.com/
本文翻譯自:https://m1racles.com/如若轉載,請注明原文地址。