El canal secreto en el M1 de Apple es en su mayoría inofensivo, pero es interesante

Hay una falla en la nueva CPU M1 de Apple, que crea un canal secreto que dos o más aplicaciones maliciosas, ya instaladas, pueden usar para transmitirse información entre sí, descubrió un desarrollador.

La conversación confidencial puede ocurrir sin el uso de memoria de computadora, sockets, archivos o cualquier otra característica del sistema operativo. Hector martin Dicho. El canal puede reducir los procesos que se ejecutan como diferentes usuarios y en diferentes niveles de derechos. Estas características permiten que las aplicaciones intercambien datos de manera indetectable o al menos sin equipo especializado.

Técnicamente, esta es una vulnerabilidad pero …

Martin dijo que el error era principalmente inofensivo porque no podía usarse para infectar Mac y no podía ser usado por ladrones o malware para robar o manipular los datos almacenados en la máquina. En cambio, el error solo puede ser aprovechado por dos o más aplicaciones maliciosas que ya están instaladas en la Mac de formas que no están relacionadas con el error M1.

Aún así, el error, conocido como Martin M1racles, cumple con la definición técnica de vulnerabilidad. Como tal, viene con su propio estado de vulnerabilidad: CVE-2021-30747.

«Esto viola el protocolo de seguridad del sistema operativo», explicó Martin. La publicación fue publicada el miércoles.. «No puede enviar datos en secreto de un proceso a otro. En este caso, no puede escribir en registros aleatorios del sistema de la CPU desde el espacio de usuario a menos que sea vulnerable».

Otros investigadores que se especializan en CPU y otra seguridad basada en silicio están de acuerdo con esa estimación.

READ  ¿Qué hace ChatGPT con tus datos e historial de chat?

Michael Schwartz, uno de los investigadores que ayudó a que el descubrimiento fuera aún más serio, dijo: «Cualquier aplicación que se encuentre en el sistema de errores no se utilizará para recuperar información». Meltdown y Spectre Vulnerabilidad en CPUs Intel, AMD y ARM. «Solo se puede utilizar como canal de comunicación entre dos aplicaciones combinadas (maliciosas)».

Él explicó:

La vulnerabilidad es similar al «apartado postal» anónimo que permite que dos aplicaciones se envíen mensajes entre sí. Es más o menos invisible para otras aplicaciones y no existe una forma eficaz de prevenirlo. Sin embargo, dado que este «Apartado de correos» no es utilizado por otras aplicaciones, no se filtrarán datos o metadatos de otras aplicaciones. Por lo tanto, hay un límite, solo se puede usar como un canal de comunicación entre dos aplicaciones que se ejecutan en MacOS. Sin embargo, ya existen muchas formas de comunicación de las aplicaciones (archivos, canalizaciones, sockets, …), otro canal realmente no afecta negativamente a la seguridad. Sin embargo, este es un error del que se puede abusar como un canal de comunicación inesperado, por lo que creo que es justo llamarlo vulnerabilidad.

Un canal secreto podría ser una consecuencia adicional en los iPhones, ya que sirve para evitar el sandboxing integrado en las aplicaciones de iOS. En circunstancias normales, no hay forma de que una aplicación de teclado malintencionada pierda pulsaciones de teclas porque dichas aplicaciones no tienen acceso a Internet. Un canal secreto puede eludir esta protección enviando pulsaciones de teclas a otra aplicación maliciosa que la envía a través de Internet.

READ  YouTube Shorts emula TikTok con la próxima función de voz en off personalizada

Sin embargo, las posibilidades de que ambas aplicaciones vayan más allá del proceso de revisión de Apple y luego se instalen en el dispositivo de destino son muy remotas.

¿Por qué se puede acceder al registro a través de Heck EL0?

Hubo un error de cada registro del sistema de clúster al que se podía acceder en las CPU ARM EL0, Modo reservado para aplicaciones de usuario y, por tanto, tiene derechos de sistema limitados. Se pueden leer o escribir dos bits en el registro. Esto crea un canal secreto para que se pueda acceder al registro simultáneamente a través de todos los núcleos del clúster.

Martin escribió:

Los procesos de colaboración de emparejamiento malicioso que utilizan el protocolo de reloj y datos pueden construir un canal sólido a partir de este estado de dos bits (por ejemplo, un lado escribe 1x para enviar datos, el otro escribe 00 para solicitar el siguiente bit). Permite que los procesos intercambien datos arbitrarios limitados solo por la sobrecarga de la CPU. Las API afiliadas del núcleo de la CPU se pueden utilizar para garantizar que ambos procesos estén programados en el mismo clúster del núcleo de la CPU. Hay un POC disponible que demuestra este enfoque para lograr una transferencia de datos robusta y de alta velocidad. Aquí. Este enfoque, sin mucha optimización, puede lograr tasas de transferencia de más de 1 MB / s (bajo con redundancia de datos).

Martin proporcionó el video de demostración Aquí.

M1RACLES: ¡¡Mala manzana !! Sobre la manzana podrida (vulnerabilidad M1).

No está claro por qué se creó el registro, pero Martin sospecha que el acceso al EL0 fue un error y no intencional. No hay forma de prevenir o corregir un error en un chip existente. Los usuarios que están preocupados por el error no tienen más remedio que ejecutar todo el sistema operativo como una máquina virtual configurada correctamente. Dado que VM inhabilita el acceso de invitados a este registro, el canal secreto se elimina. Desafortunadamente, esta opción conlleva una grave penalización de rendimiento.

Tropecé con un error al usar una herramienta llamada Martin m1n1 En su capacidad como director principal de Asahi Linux, Un proyecto destinado a portar Linux a Macs basados ​​en M1. Inicialmente pensó que este comportamiento era un rasgo patentado y lo discutió abiertamente en foros de desarrolladores. Más tarde descubrió que incluso los desarrolladores de Apple eran un error desconocido.

Nuevamente, la mayoría de los usuarios de Mac, quizás más del 99 por ciento, no tienen por qué preocuparse. Las personas con dos o más aplicaciones maliciosas ya instaladas en su máquina tienen grandes preocupaciones. Esta vulnerabilidad es importante para mostrar que los errores de chip, técnicamente llamados erratas, viven en prácticamente todas las CPU, y que hay nuevos que tienen el beneficio de aprender de errores anteriores cometidos en otras arquitecturas.

Apple no respondió a una solicitud de comentarios, por lo que aún no está claro si la compañía tiene planes de corregir o reducir el error en futuras generaciones de CPU. Para aquellos interesados ​​en más detalles técnicos, Martins Sitio Proporciona una inmersión profunda.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Scroll al inicio