El chip M1 de Apple tiene un defecto impresionante

Muy Buenas , otro atrayente articulo de nuestra página , aguardamos que les encante

La novedosa únidad central de procesamiento M1 de Apple tiene una falla que crea un canal encubierto que 2 o mucho más apps maliciosas, ahora instaladas, tienen la posibilidad de emplear para transmitirse información entre sí, según descubrió un creador.

Ars Technica

Esta historia apareció inicialmente en Ars Technica, una fuente fiable de novedades tecnológicas, análisis de políticas tecnológicas, comentarios y mucho más. Ars es propiedad de la compañía matriz de WIRED, Condé Nast.

La comunicación subrepticia puede suceder sin emplear memoria de PC, sockets, ficheros o cualquier otra característica del S.O., creador Hector martin dicho. El canal puede puentear procesos que se ejecutan como clientes distintas y bajo niveles diferentes de permisos. Estas especificaciones dejan que las apps intercambien datos de una forma que es imposible advertir, o cuando menos sin equipo especializado.

Martin mencionó que la falla es eminentemente inofensiva por el hecho de que es imposible utilizar para infectar una Mac y no puede ser usada por exploits o software malicioso para hurtar o manejar los datos guardados en una máquina. Mucho más bien, la falla solo puede ser abusada por 2 o mucho más apps maliciosas que se han instalado en una Mac por medio de medios no relacionados con la falla M1.

Aún de esta manera, el fallo, que Martin llama M1racles, cumple con la definición técnica de puerta de inseguridad. Como tal, viene con su designación de puerta de inseguridad: CVE-2021-30747.

«Viola el modelo de seguridad del S.O.», explicó Martin en una publicación publicada el miércoles. «No se piensa que logre mandar datos de un desarrollo a otro en misterio. E inclusive si es inofensivo en un caso así, tampoco se piensa que logre redactar en registros al azar del sistema de la únidad central de procesamiento desde el espacio de usuario».

Otros estudiosos con experiencia en únidad central de procesamiento y otra seguridad fundamentada en silicio estuvieron según esa evaluación.

«El fallo descubierto es imposible emplear para deducir información sobre ninguna app en el sistema», ha dicho Michael Schwartz, entre los estudiosos que asistió a conocer las inseguridades mucho más serias de Meltdown y Spectre en las únidad central de procesamiento de Intel, AMD y ARM. «Solo se puede usar como canal de comunicación entre 2 apps (maliciosas) coludidas».

Continuó preparando:

La puerta de inseguridad es afín a un «apartado postal» anónimo, que deja que ámbas apps se manden mensajes entre sí. O sea aproximadamente invisible para otras apps y no hay una forma eficiente de prevenirlo. No obstante, como ninguna otra app emplea este «apartado postal», no se filtran datos ni metadatos de otras apps. Entonces, existe la restricción de que unicamente se puede emplear como un canal de comunicación entre 2 apps que se ejecutan en macOS. No obstante, ahora hay tantas maneras de comunicación de las apps (ficheros, cañerías, sockets, …), que un canal mucho más no impacta verdaderamente de forma negativa en la seguridad. Aún de este modo, es un fallo del que se puede abusar como un canal de comunicación no intencionado, con lo que pienso que es justo llamarlo puerta de inseguridad.

Un canal encubierto podría tener mucho más secuelas en los iPhones, ha dicho Martin, pues podría emplearse para eludir el sandboxing que está que viene dentro en las apps de la plataforma móvil de Apple. En condiciones normales, una app de teclado maliciosa no posee medios para filtrar las pulsaciones de teclas por el hecho de que estas apps no pueden entrar a Internet. El canal encubierto podría eludir esta protección pasando las pulsaciones de teclas a otra app maliciosa, que paralelamente la mandaría por medio de Internet.

Aun entonces, las opciones de que 2 apps pasen el desarrollo de revisión de Apple y después se instalen en el dispositivo de un fin son inverosímiles.

La falla procede de un registro de sistema por clúster en las únidad central de procesamiento ARM al que puede entrar EL0, un método que está guardado para apps de usuario y, en consecuencia, tiene permisos de sistema limitados. El registro tiene dentro 2 bits que se tienen la posibilidad de leer o redactar. Esto crea el canal encubierto, en tanto que todos y cada uno de los núcleos del clúster tienen la posibilidad de entrar al registro simultáneamente.

Martin escribió:

Unos cuantos malicioso de procesos cooperantes puede crear un canal robusto desde este estado de 2 bits, usando un protocolo de reloj y datos (por poner un ejemplo, un lado redacta 1x para mandar datos, el otro lado redacta 00 para pedir el próximo bit) . Esto deja que los procesos intercambien una cantidad arbitraria de datos, limitados solo por la sobrecarga de la únidad central de procesamiento. Las API de afinidad del núcleo de la únidad central de procesamiento se tienen la posibilidad de emplear para asegurar que los dos procesos estén programados en exactamente el mismo clúster del núcleo de la únidad central de procesamiento. Un PoC que revela este enfoque para conseguir una transferencia de datos robusta y de gran velocidad está libre aquí. Este enfoque, sin mucha optimización, puede conseguir tasas de transferencia de sobra de 1 MB / s (menos con redundancia de datos).

Si les ha dado gusto este articulo posiblemente les interese otras clases sobre la
manzana

utilizamos cookies para poder ofrecer la mejor experiencia a los usuarios que nos vistan. Si sigues utilizando este sitio asumiremos que estás de acuerdo. Salir de la Web

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto. Haz clic aquí si quieres que el hacer scroll se considere como aceptación de cookies

Cerrar