蘋果m1晶片存在安全漏洞,不改設計無法消除,安全問題仍然無法解決

機器之心報道

編輯:陳萍、杜偉

近日,一名開發者宣稱蘋果 M1 晶片存在一個安全漏洞,允許兩個或更多的惡意應用程式建立一個秘密通道來相互通訊。並且,不改設計就無法消除該漏洞。

蘋果m1晶片存在安全漏洞,不改設計無法消除,安全問題仍然無法解決

蘋果基於 Arm 架構的 M1 晶片因其強勁效能而備受矚目,但近期 Ashai Linux 創始人兼專案負責人 Hector Martin 發現,搭載於新款 iPad Pro、MacBook Air、MacBook Pro、Mac mini 以及重新設計過的 iMac 的 M1 晶片竟然有無法修復的安全漏洞。該漏洞被稱為「M1RACLES」,允許兩個或更多的惡意應用程式建立一個秘密通道來相互通訊,並可以在不使用任何作業系統功能的情況下進行,還能在不同使用者層的程序之間交換資料。

Martin 還針對該漏洞專門撰寫了一份報告,並表示該漏洞「被嵌在 Apple Silicon 晶片中,如果要修復這一漏洞,必須重新設計晶片」。

蘋果m1晶片存在安全漏洞,不改設計無法消除,安全問題仍然無法解決

報告詳細地址:https://m1racles。com/

發現該漏洞後,Martin 已經給 product-security@apple。com 傳送了電子郵件,蘋果公司承認了這一漏洞,將其命名為 CVE-2021-30747,但並未澄清該漏洞是否會在未來 M1 晶片版本中修復。該漏洞很有可能影響下一代蘋果 M 系列晶片,但也許會在下一代晶片設計中得到修復。

蘋果m1晶片存在安全漏洞,不改設計無法消除,安全問題仍然無法解決

哪些使用者會受到影響呢?Martin 表示,無論是 macOS 或者 Linux 系統,所有搭載蘋果 M1 晶片的使用者都將受到影響。更具體地,版本 11。0 以上(包括 11。0)的 macOS 和版本 5。13 以上(包括 5。13)的 Linux 使用者會受到影響。

蘋果m1晶片存在安全漏洞,不改設計無法消除,安全問題仍然無法解決

低風險漏洞、影響不大,但違反了作業系統的安全原則

該漏洞如何產生的呢?該漏洞源於編碼為 s3_5_c15_c10_1 的 Arm 系統暫存器包含兩個位,可以同時從所有核心以 EL0 (異常級別 0,應用程式級別許可權)進行讀寫。

「一對惡意的合作程序可能會透過使用時鐘和資料協議在此兩位狀態(two-bit state)之外建立一個魯棒的通道(例如一側寫入 1x 以傳送資料,另一側寫入 00 以請求下一位)。」Martin 解釋說,這導致程序可以交換任意數量的資料,而僅受 CPU 開銷的約束。

他在該漏洞的執行摘要中寫到,「Apple Silicon M1 晶片設計中的一個缺陷允許在作業系統下執行的任何兩個應用程式之間秘密交換資料,繞過使用記憶體、套接字、檔案或任何其他正常作業系統功能。這在以不同使用者身份執行並在不同許可權級別下執行的程序之間起作用,為秘密資料交換建立了一個隱蔽通道。」

蘋果m1晶片存在安全漏洞,不改設計無法消除,安全問題仍然無法解決

好訊息是該漏洞被認為是低風險的,因為它不能被用來感染 Mac 電腦,也不會被其他漏洞或惡意軟體用來竊取或篡改儲存在電腦上的資料。所以,Mac 使用者並不需要擔心這個漏洞,它基本上無法用於任何惡意行為。

蘋果m1晶片存在安全漏洞,不改設計無法消除,安全問題仍然無法解決

當被問到這個漏洞有多嚴重,Martin 表示,如果以 1 到 10(10 代表最嚴重)來對這個漏洞的嚴重程度進行評分,Martin 給了 2 分,它對正常執行的軟體也沒有任何影響。

Martin 指出,雖然使用這個漏洞的惡意軟體既無法竊取、也無法干擾系統上現有的資料,但一個程式是不應該能夠隱密傳資料給另一個程式,

這違反了作業系統的安全原則。

對於這個漏洞是否存在遭到濫用的可能,他認為,廣告商可能會濫用已安裝在 M1 裝置上的應用程式進行跨應用程式跟蹤。一些遊戲開發者也可能將該漏洞用作同步基元(synchronization primitive)。

蘋果m1晶片存在安全漏洞,不改設計無法消除,安全問題仍然無法解決

這些都與蘋果近期大力推廣的使用者隱私相悖,只要使用者不同意,應用程式開發商就不能偷偷追蹤資料。這項安全漏洞可讓兩個應用程式交換資料,這樣廣告商就能利用漏洞,跨應用程式追蹤資料軌跡。

儘管 M1RACLE 漏洞允許 CPU 程序透過秘密通道將資料傳輸到另一個 CPU 程序,從而違反了作業系統安全原則,但 Martin 認為該缺陷是由蘋果 M1 晶片設計團隊人為錯誤造成的。更具體地說,蘋果決定透過刪除一個強制性功能來破壞 ARM 規範,因為他們認為永遠不需要在 macOS 上使用這個功能。然而根據訊息,透過刪除該功能,蘋果使現有的作業系統更難緩解這個漏洞。

對於蘋果 M1 晶片設計團隊人為錯誤造成的漏洞,Martin 認為,「工程師也是人,難免會犯錯誤。」

其實,M1 已不是第一次曝出安全漏洞,去年 11 月,搭載 M1 的 MacBook 就被中國的騰訊玄武實驗室發現了安全漏洞。在他們的新品檢測影片中,扮演攻擊者的測試人員在 MacBook Air 上開啟所有系統保護後,在非常短的時間內獲得了系統的最高許可權(root 許可權)。而這一許可權,可以用來自由訪問使用者的通訊錄、照片、檔案等隱私資訊。隨後攻擊者嘗試讀寫電腦中的照片、文件等隱私檔案,竟然像查閱自己電腦一樣信手拈來!

蘋果m1晶片存在安全漏洞,不改設計無法消除,安全問題仍然無法解決

這也是第一個公開的可以影響 Apple M1 晶片裝置的安全漏洞,隨後騰訊安全玄武實驗室將此漏洞報告給了蘋果安全團隊。

參考連結:

https://www。ehackingnews。com/2021/05/m1racles-bug-impacts-apple-m1-chips。html?utm_source=dlvr。it&utm_medium=twitter

https://www。eet-china。com/news/202105281013。html

https://therecord。media/m1racles-bug-impacts-apple-m1-chips-but-no-need-to-panic/

https://apple。slashdot。org/story/21/05/26/2112209/asahi-linux-dev-reveals-m1racles-flaw-in-apple-m1?utm_source=slashdot&utm_medium=twitter

CVPR 2021 線下

論文分

享會

6月12日,北京望京凱悅酒店。CVPR 2021 線下論文分享會將設定

Keynote

論文分享

Poster

環節。

4個Keynote、12篇論文分享日程已確認,歡迎大家報名學習。

作為一場開放的學術交流活動,我們也歡迎 CVPR 2021 的論文作者們作為嘉賓參與(現只剩Poster席位),請在報名頁面提交演講主題、論文介紹等資訊,我們將與你聯絡溝通相關事宜。

TAG: 漏洞M1Martin晶片應用程式