El canal encubierto en el M1 de Apple es en su mayor parte inofensivo, pero seguramente es atrayente

Hola , otro nuevo articulo blog , aguardamos que les complazca

La novedosa únidad central de procesamiento M1 de Apple tiene una falla que crea un canal encubierto que 2 o mucho más apps maliciosas, ahora instaladas, tienen la posibilidad de emplear para transmitirse información entre sí, según descubrió un creador.

La comunicación subrepticia puede suceder sin emplear memoria de PC, sockets, ficheros o cualquier otra característica del S.O., creador Hector martin dicho. El canal puede puentear procesos que se ejecutan como individuos distintas y bajo niveles diferentes de permisos. Estas especificaciones dejan que las apps intercambien datos de una forma que es imposible advertir, o por lo menos sin equipo especializado.

Técnicamente, es una puerta de inseguridad pero …

Martin mencionó que la falla es eminentemente inofensiva pues es imposible emplear para infectar una Mac y no puede ser usada por exploits o software malicioso para hurtar o manejar los datos guardados en una máquina. Mucho más bien, la falla solo puede ser abusada por 2 o mucho más apps maliciosas que se han instalado en una Mac mediante medios no relacionados con la falla M1.

Aún de este modo, el fallo, que Martin llama M1racles, cumple con la definición técnica de puerta de inseguridad. Como tal, viene con su designación de puerta de inseguridad: CVE-2021-30747.

«Viola el modelo de seguridad del S.O.», explicó Martin en una publicación publicada el miércoles. «No se piensa que logre mandar datos de un desarrollo a otro en misterio. E inclusive si es inofensivo en un caso así, tampoco se piensa que logre redactar en registros al azar del sistema de la únidad central de procesamiento desde el espacio de usuario».

Otros estudiosos con experiencia en únidad central de procesamiento y otra seguridad fundamentada en silicio estuvieron según esa evaluación.

«El fallo descubierto es imposible emplear para colegir información sobre ninguna app en el sistema», ha dicho Michael Schwartz, entre los estudiosos que asistió a conocer las inseguridades mucho más serias de Meltdown y Spectre en las únidad central de procesamiento de Intel, AMD y ARM. «Solo se puede emplear como canal de comunicación entre 2 apps (maliciosas) coludidas». Aviso promocional

Continuó preparando:

La puerta de inseguridad es afín a un «apartado postal» anónimo, que deja que ámbas apps se manden mensajes entre sí. O sea aproximadamente invisible para otras apps y no hay una forma eficiente de prevenirlo. No obstante, como ninguna otra app emplea este «apartado postal», no se filtran datos ni metadatos de otras apps. Entonces, existe la restricción de que unicamente se puede utilizar como un canal de comunicación entre 2 apps que se ejecutan en macOS. No obstante, ahora hay tantas maneras de comunicación de las apps (ficheros, cañerías, sockets, …), que un canal mucho más no impacta verdaderamente de forma negativa en la seguridad. Aún de este modo, es un fallo del que se puede abusar como un canal de comunicación no intencionado, con lo que pienso que es justo llamarlo puerta de inseguridad.

Un canal encubierto podría tener mucho más secuelas en los iPhones, ha dicho Martin, por el hecho de que podría emplearse para eludir el sandboxing que está que viene dentro en las apps de la plataforma móvil de Apple. En condiciones normales, una app de teclado maliciosa no posee medios para filtrar las pulsaciones de teclas por el hecho de que estas apps no pueden entrar a Internet. El canal encubierto podría eludir esta protección pasando las pulsaciones de teclas a otra app maliciosa, que paralelamente la mandaría mediante Internet.

Aun entonces, las opciones de que 2 apps pasen el desarrollo de revisión de Apple y después se instalen en el dispositivo de un propósito son inverosímiles.

¿Por qué razón demonios es un registro alcanzable por EL0?

La falla procede de un registro de sistema por clúster en las únidad central de procesamiento ARM al que puede entrar EL0, un método que está guardado para apps de usuario y, por ende, tiene permisos de sistema limitados. El registro tiene dentro 2 bits que se tienen la posibilidad de leer o redactar. Esto crea el canal encubierto, en tanto que todos y cada uno de los núcleos del clúster tienen la posibilidad de entrar al registro simultáneamente.

Martin escribió:

Unos cuantos malicioso de procesos cooperantes puede crear un canal robusto desde este estado de 2 bits, usando un protocolo de reloj y datos (por poner un ejemplo, un lado redacta 1x para mandar datos, el otro lado redacta 00 para pedir el próximo bit) . Esto deja que los procesos intercambien una cantidad arbitraria de datos, limitados solo por la sobrecarga de la únidad central de procesamiento. Las API de afinidad del núcleo de la únidad central de procesamiento se tienen la posibilidad de usar para asegurar que los dos procesos estén programados en exactamente el mismo clúster del núcleo de la únidad central de procesamiento. Un PoC que revela este enfoque para conseguir una transferencia de datos robusta y de gran velocidad está libre aquí. Este enfoque, sin mucha optimización, puede conseguir tasas de transferencia de sobra de 1 MB / s (menos con redundancia de datos).

Aviso Martin ha entregado un vídeo de demostración aquí.

M1RACLES: ¡¡Mala manzana !! en una Apple deficiente (puerta de inseguridad M1).

No está claro por qué razón se creó el registro, pero Martin sospecha que su ingreso a EL0 fue un fallo y no intencional. No hay forma de parchear o corregir el fallo en los chips que ya están. Los individuos que están preocupados por la falla no tienen otro recurso que realizar todo el S.O. como una máquina virtual configurada apropiadamente. Dado a que la VM deshabilitará el ingreso de convidados a este registro, el canal encubierto se suprime. Lamentablemente, esta alternativa tiene una grave penalización de desempeño.

Martin tropezó con la falla en el momento en que se encontraba empleando una herramienta llamada m1n1 en su calidad de gestor primordial de Asahi Linux, un emprendimiento que tiene como propósito portar Linux a Macs basados ​​en M1. En un inicio creyó que el accionar era una característica patentada y, como tal, lo discutió abiertamente en foros de discusión de programadores. Después se enteró de que tenía que ver con un fallo que no los programadores de Apple conocían.

De nuevo, la enorme mayoría de los clientes de Mac (probablemente mucho más del 99 por ciento) no tienen fundamentos para preocuparse. La gente con 2 o mucho más apps maliciosas ahora instaladas en su máquina tienen intranquilidades bastante mayores. La puerta de inseguridad es mucho más destacable por enseñar que las fallas de los chips, técnicamente conocidas como erratas, viven en casi todas las únidad central de procesamiento, aun en las novedosas que tienen el beneficio de estudiar de fallos precedentes realizados en otras arquitecturas.

Apple no respondió a una petición de comentarios, con lo que aún no está claro si la compañía tiene proyectos de corregir o atenuar la falla en las generaciones futuras de la únidad central de procesamiento. Para esos apasionados ​​en mucho más datos especialistas, el lugar de Martin da una inmersión profunda.

Si les ha dado gusto este articulo posiblemente les interese otras clases sobre la
manzana

utilizamos cookies para poder ofrecer la mejor experiencia a los usuarios que nos vistan. Si sigues utilizando este sitio asumiremos que estás de acuerdo. Salir de la Web

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto. Haz clic aquí si quieres que el hacer scroll se considere como aceptación de cookies

Cerrar