کانال مخفی در M1 اپل اکثراً بی ضرر است ، اما مطمئناً جالب است


آرم خط اپل M1.

پردازنده جدید M1 اپل دارای یک اشکال است که یک کانال مخفی ایجاد می کند که دو یا چند برنامه مخرب – از قبل نصب شده – می توانند از آن برای انتقال اطلاعات به یکدیگر استفاده کنند.

ارتباط مخفی می تواند بدون استفاده از حافظه رایانه ، سوکت ، پرونده یا هر ویژگی دیگری از توسعه دهنده سیستم عامل رخ دهد هکتور مارتین گفت این کانال می تواند فرایندهایی را که به عنوان کاربران مختلف و در سطوح مختلف امتیازات کار می کنند متصل کند. این ویژگی ها به برنامه ها امکان می دهد تا داده ها را به گونه ای تبادل کنند که تشخیص داده نشود – یا حداقل بدون تجهیزات خاص.

از نظر فنی این یک آسیب پذیری است ، اما …

مارتین گفت که این اشکال اساساً بی ضرر است ، زیرا نمی تواند برای آلوده کردن Mac استفاده شود و توسط سوits استفاده ها یا بدافزارها برای سرقت یا جعل داده های ذخیره شده در دستگاه قابل استفاده نیست. بلکه فقط با دو یا چند برنامه مخرب که قبلاً روی Mac نصب شده اند می توان از این نقص سو means استفاده کرد زیرا ارتباطی با نقص M1 ندارند.

هنوز هم خطایی که مارتین آن را M1racles می نامد ، با تعریف فنی آسیب پذیری مطابقت دارد. به همین ترتیب ، با مشخصات آسیب پذیری خاص خود همراه است: CVE-2021-30747.

مارتین در پستی که روز چهارشنبه منتشر شد توضیح داد: “این مدل امنیتی سیستم عامل را نقض می کند.” “شما نمی توانید به طور مخفیانه داده ها را از یک پردازش به پردازش دیگر ارسال کنید. و حتی اگر در این مورد بی ضرر باشد ، نمی توانید از فضای کاربر برای ثبت نام های تصادفی سیستم CPU بنویسید.”

محققان دیگر با تجربه CPU و سایر محافظت های مبتنی بر سیلیکون با این ارزیابی موافقت کردند.

مایکل شوارتز ، یکی از محققانی که به شناسایی آسیب پذیری های جدی تر Meltdown و Spectre در پردازنده های Intel ، AMD و ARM کمک کرد ، گفت: “از خطای شناسایی شده نمی توان برای نمایش اطلاعات مربوط به هر برنامه در سیستم استفاده کرد.” “این فقط می تواند به عنوان یک کانال ارتباطی بین دو برنامه مخفی (مخرب) استفاده شود.”

وی در ادامه تصریح کرد:

این آسیب پذیری شبیه “صندوق پستی” ناشناس است و به هر دو برنامه امکان ارسال پیام برای یکدیگر را می دهد. این مورد برای برنامه های دیگر کم و بیش قابل مشاهده نیست و هیچ راهی موثر برای جلوگیری از آن وجود ندارد. اما ، از آنجا که هیچ برنامه دیگری از این “صندوق پستی” استفاده نمی کند ، هیچ داده یا فراداده ای از برنامه های دیگر درز نمی کند. بنابراین محدودیتی وجود دارد که فقط می تواند به عنوان یک کانال ارتباطی بین دو برنامه در حال اجرا در macOS استفاده شود. با این حال ، روش های زیادی برای برقراری ارتباط با برنامه ها (پرونده ها ، کانال ها ، سوکت ها ، …) در حال حاضر وجود دارد که کانال دیگری تأثیر منفی بر امنیت ندارد. هنوز هم ، این یک اشتباه است که می تواند به عنوان یک کانال ارتباطی غیر ارادی سو استفاده شود ، بنابراین من فکر می کنم عادلانه است که آن را یک آسیب پذیری بنامیم.

مارتین گفت ، ممکن است یک کانال مخفی برای آیفون از اهمیت بیشتری برخوردار باشد ، زیرا می توان از آن برای دور زدن جعبه ماسه تعبیه شده در برنامه های iOS استفاده کرد. در شرایط عادی ، یک برنامه کیبورد مخرب ابزاری برای منقضی شدن فشار کلید ندارد ، زیرا چنین برنامه هایی به اینترنت دسترسی ندارند. کانال مخفی می تواند با انتقال کلیدهای فشرده به یک برنامه مخرب دیگر ، این محافظت را دور بزند ، که به نوبه خود آن را از طریق اینترنت ارسال می کند.

حتی در آن زمان ، احتمال اینکه دو برنامه از مراحل بررسی اپل عبور کرده و سپس بر روی دستگاه مورد نظر نصب شوند ، اغراق آمیز است.

چرا جهنم یک ثبت نام از طریق EL0 قابل دسترسی است؟

این نقطه ضعف از رجیستری خوشه ای در پردازنده های ARM نشات می گیرد که از طریق EL0 قابل دسترسی است ، حالتی که مخصوص برنامه های کاربر است و دارای امتیازات محدودی در سیستم است. رجیستری شامل دو بیت است که در آن می توان خواند یا نوشت. این یک کانال مخفی ایجاد می کند ، زیرا رجیستری به طور همزمان توسط تمام هسته های خوشه قابل دسترسی است.

مارتین نوشت:

یک جفت مخرب از فرایندهای همکاری می توانند یک کانال پایدار در خارج از این حالت دو بیتی با استفاده از پروتکل ساعت و داده ایجاد کنند (به عنوان مثال ، یک طرف برای ارسال داده 1x می نویسد ، طرف دیگر 00 را برای درخواست بیت بعدی می نویسد). این اجازه می دهد تا پردازش ها هر مقدار داده را که فقط به سربار پردازنده مربوط می شود ، مبادله کنند. از API های میل CPU می توان برای اطمینان از برنامه ریزی هر دو فرآیند در یک خوشه هسته CPU استفاده کرد. PoC نشان دادن این روش برای دستیابی به انتقال سریع و پایدار داده در اینجا موجود است. این روش ، بدون بهینه سازی زیاد ، می تواند به سرعت انتقال بیش از 1 مگابایت در ثانیه برسد (با افزونگی داده کمتر).

مارتین یک فیلم نمایشی در اینجا تهیه کرده است.

https://www.youtube.com/watch؟v=hLQKrEh6w7M

M1RACLES: سیب بد !! در اپل بد (آسیب پذیری M1).

دلیل ایجاد رجیستری مشخص نیست ، اما مارتین گمان می کند که دسترسی به EL0 یک اشتباه است تا عمدی. هیچ راهی برای وصله یا رفع اشکال در تراشه های موجود وجود ندارد. کاربرانی که نگران این نقص هستند چاره ای ندارند جز اینکه کل سیستم عامل را به عنوان یک ماشین مجازی با پیکربندی مناسب اجرا کنند. از آنجا که ماشین مجازی از مهمان دسترسی به این رجیستری جلوگیری می کند ، کانال مخفی از بین می رود. متأسفانه ، این گزینه مجازات اعدام جدی دارد.

مارتین وقتی از ابزاری به نام m1n1 به عنوان مدیر ارشد Asahi Linux استفاده کرد ، با این نقص برخورد کرد ، پروژه ای که هدف آن انتقال Linux به Mac بر اساس M1 است. در ابتدا ، او فکر می کرد که این رفتار مالکیت است و به همین ترتیب در مجامع توسعه دهنده علناً درباره آن بحث می کرد. بعداً فهمید که این اشتباهی است که حتی توسعه دهندگان اپل هم از آن اطلاع نداشتند.

باز هم ، اکثر کاربران Mac – احتمالاً بیش از 99 درصد – هیچ جای نگرانی ندارند. نگرانی افراد بسیار با دو یا چند برنامه مخرب که از قبل بر روی دستگاه آنها نصب شده است ، وجود دارد. این آسیب پذیری از این جهت قابل توجه است که نشان می دهد نقص تراشه که از نظر فنی به عنوان خطا شناخته می شود ، تقریباً در همه پردازنده ها ، حتی پردازنده های جدید ، که مزیت یادگیری از خطاهای قبلی ساخته شده در معماری های دیگر را دارند ، دیده می شود.

اپل به درخواستی برای اظهار نظر پاسخ نداد ، بنابراین هنوز مشخص نیست که آیا این شرکت قصد دارد نقص را در نسل های بعدی پردازنده برطرف کند یا برطرف کند. برای کسانی که به جزئیات فنی بیشتر علاقه مند هستند ، سایت مارتین غواصی عمیق را ارائه می دهد.




منبع: tarjome-news.ir

Leave a reply

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>