В чипе Apple M1 нашли аппаратную уязвимость — её нельзя использовать вредоносно и можно исправить только на заводе Статьи редакции
Она позволяет двум запущенным приложениям тайно обмениваться данными.
Исследователь по кибербезопасности Гектор Мартин обнаружил уязвимость в процессоре M1, на котором работают последние компьютеры Mac. Недоработка в конструкции чипа позволяет запустить параллельно два приложения и тайно передавать данные между ними.
Любые два приложения, работающие под управлением системы, могут обмениваться данными без использования памяти, сокетов, файлов или других «нормальных» возможностей ОС. Уязвимость работает между процессами, запущенными у разных пользователей с разными привилегиями и создаёт тайный канал для обмена данными.
Так как уязвимость находится на аппаратном уровне, её нельзя исправить без новой ревизии чипов с доработками. Уже выпущенные и проданные устройства исправлению не подлежат.
Как отметил Мартин, владельцам устройств на M1 пока не о чем беспокоиться — в худшем случае уязвимостью могут воспользоваться лишь рекламные компании для отслеживания пользователей между приложениями.
Как стимулировать продажи оборудования с процессором М2 когда все купили наибыстрейший М1.
Это не баг, это фича ©
Господи, какой молодец Мартин. Он прав что народ будет тащить по соцсетям любую херню если она имеет вебсайт и что-то более менее кликбейтное
Если дочитать до конца:
So what's the point of this website?Poking fun at how ridiculous infosec clickbait vulnerability reporting has become lately. Just because it has a flashy website or it makes the news doesn't mean you need to care.
If you've read all the way to here, congratulations! You're one of the rare people who doesn't just retweet based on the page title :-)
Комментарий недоступен
Очень хотелось бы понять о чём тут говорится.
Я Вам как программист скажу, нафиг никому ненужная уязвимость. Ждём новые. Эта не о чём.
Есть жесткий диск, он медленный. Поэтому сделали оперативную память, которая хранит нужные для текущих рассчетов данные(там на самом деле и бинарный код приложения лежит, много чего). Но оперативная память тоже не очень быстрая. Для того, чтобы все работало быстро у процессора есть регистры. В эти регистры можно как программно писать/читать данные(результат вычислений), так и загружать данные из оперативной памяти. Плюс там всякие кэши, но это не важно в данном случае. Есть различные техники, которые позволяют одному процессу в одно и тоже время единолично оперировать регистром на одном ядре. Другой процесс в этот же момент времени не может записать/прочитать в этот регистр ничего. Apple решил как бы упростить себе жизнь при разработке виртуализации и где-то при разработке чипа ошибся. Получилось так, что регистр s3_5_c15_c10_1(на самом деле для процессора он называется по-другому, это понятное для человека обозначение. С регистрами вообще все сложно, если глубоко копать, их очень много внутри) появилась возможность записать и считать 2 бита разными процессами. Чувак думал, что это работает только на одном ядре, но оказалось, что внутри одного кластера, т.е. между ядрами эти значения так же доступны. Теоретически если два процесса захотят, они могут незаметно через этот регистр обмениваться данными. Другие процессы, например, браузер к этому регистру не обращаются и не пишут туда данные, поэтому своровать данные у клиента не получится. Уявзимостью это называется потому, что позволяет обходить привелегии, а не потому что можно своровать сенсивити данные.
Краткое содержание:
— Два запущенных в системе приложения теоретически могут обмениваться данными по тайному каналу
— Чтобы как-то использовать это в злонамеренных целях, нужно, чтобы оба они были от злоумышленников
— И если вы окажетесь в такой ситуации, то ваша проблема не в тайном канале. Ваша проблема в том, что вы запустили два приложения от злоумышленников. Они и с общением по обычным каналам могут натворить делов, новый тут ничего толком не меняет.
— Поэтому насчёт этой уязвимости не парьтесь, просто как раньше не стоило устанавливать сомнительную хрень, так и теперь не стоит
О факторе неопределенности в нашей бренной жизни
То есть запускаем приложение от ограниченной учётки и получаем доступ например к фаерволлу, запущенному от админа.
Действительно, мелочи, кто такое сможет использовать во вред.
судя по описанию, для этого приложения должны скооперироваться - т.е. без внесения изменений в код файрвола ты это не сделаешь
Это сможет сделать только Эппл
Речь о двух приложениях, и обмене.
Это значит, что если приложение делиться не будет, то обмена не произойдёт.
А вот например Мессенджер WhatsApp и Мессенджер Фейсбук, смогут перекидывать друг-другу данные. Но, опять же, зачем, если алгоритм Фейсбук и так черпает всю информацию, анализирует
Комментарий удален модератором
Нет, доступ к фаерволу не получаем. Фаервол получает всего лишь возможность общаться с твоим зловредом с другой учётки, но нафига ему это надо если он легитимный? Обмен данными не равно возможность выполнять код
Опять чтобы запустить троян на маке нужно запустить его самому и под рутом
| В худшем случае уязвимостью могут воспользоваться лишь рекламные компании для отслеживания пользователей между приложениями.
Так в этом и вся задумка, не палите контору!
О чем вы?
Эппл против слежки и закручивает винты Цукербергу, они абсолютно не поддерживают передачу данных третьим лицам и обмен между приложениями. Это новая политика Фейсбук, но она нарушает политику устройств на котором Фейсбуке работает
Погодите. Так это ж, наоборот, хорошо. Два приложения смогут быстрее обмениваться данными, не занимая при этом оперативную память, если такую возможность заложат авторы программ, а злоумышленники во вред использовать ее не могут — красота же.
Что ж хорошего, если приложение с низким уровнем привилегий, читает данные приложения запущенного под рутом?
Это абсолютно безопасно, вам не о чем беспокоиться. Просто введите данные своей банковской карты вот здесь, а свои биометрические данные вот здесь. В худшем случае эти данные будут использованы в рекламных целях.
Если вы вводите банковские данные, вы уже доверяете этому приложению. Это же не изъятие информации, а обмен. 🤣
Я не специалист в этой области и не понял кому верить и кому не доверять.
Воздух сотрясают, ничего не случилось.
Верьте тем же кому и раньше.
Комментарий недоступен
Возможно и неслучайность. Бог знает что они задумали.
Случайности не случайны © Угвей
Это не уязвимость, это инфраструктура для бэкдора АНБшного. Два других приложения с АНБшными бэкдорами могут обмениваться данными друг с другом без использования памяти, сокетов, файлов или других «нормальных» возможностей ОС
Много у вас на маке стоит АНБшного софта?
Если два приложения уже проникли в систему по самые помидоры, не вижу особых новых проблем из-за того что они (например) шэрят память
интересно главным образом тем, кто верит что в интеле криворукие программисты, а в остальных процах ошибок нет и быть не может
Везде есть ошибки. Интел хэйтят за отсталый тех процесс и пиздабольские рекламные кампании, про уязвимости все быстро забыли
При Джобсе такой хуйни не было!
Такой хуйни как М1? )
Комментарий удален модератором
Инсульта жопы тебе.
Уважаемый бот, где нужно купить премиум аккаунт, чтобы не видеть вашу рекламу?
Уязвимость, реклама, таргетированная реклама. Есть вероятность что они сами это и сделали?)
Жесть 🤨
Почему компьютеры - не как автомобили? На автомобиле, если найдена "уязвимость", то производитель должен кровь из носу, но исправить или даже заменить автомобиль. Apple же выпускает наскоро сделанную халтуру и бросает сотни тысяч пользователей трахаться самим с их опасной недоделкой.
“исправить или даже заменить автомобиль“
- Берём количество выпущенных машин - А, умножаем на вероятную долю машин с неисправностями - B, и умножаем произведение на стоимость урегулирования вопроса без суда - С.
A на B на C равно X Если X меньше затрат на доработку, возврата не будет.
- И часто случаются такие аварии?
- Вы и представить не можете.
- В какой компании вы работаете?
- В крупной.
(c) рассказчик, бойцовский клуб
Одна ошибка в автомобиле, многократно опаснее для водителя и окружающих, чем ошибки много ошибок в процессоре...
Так вроде ничего такого там не нашли. В IOS похлеще находят. Интересно узнать более конкретно - ЯРКИЙ заголовок или же серьезная уязвимость?)
Сплошная утечка информации!
Комментарий удален модератором
Комментарий удален модератором
«в худшем случае уязвимостью могут воспользоваться лишь рекламные компании для отслеживания пользователей между приложениями» полагаю только это и нужно рекламным компаниям в свете последних ограничений Эпла?
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Комментарий удален модератором
Не баг, а фича
Del
Аппле выпустила замок.
В замке Аппле нашли amazing new feature - можно открыть простым каранашом.
Заголовок на VC: "В замке Аппле нашли уязвимость — её нельзя использовать вредоносно"
Комментарий удален модератором
Комментарий удален модератором
Решето! Бгг