El estudioso usa una puerta de inseguridad menor de M1 para emular defectos exagerados

Una pequeña puerta de inseguridad de seguridad «incorporada» en Apple Silicon proporciona al estudioso de seguridad una manera de burlarse de las revelaciones bastante tráficas y la cobertura deficiente de erratas pulgas.

La falla, llamada «M1RACLES», es un fallo en el diseño del chipset M1 de Apple que podría dejar que 2 apps que ejecutan un S.O. intercambien datos en misterio entre sí sin la ocupación habitual del sistema. Es imposible reparar sin una revisión de silicona.

No obstante, la persona que descubrió la falla, el ingeniero inverso y creador Héctor Martin, mencionó que los individuos de Mac no deberían preocuparse por la falla por el hecho de que es imposible utilizar para nada malo. Martin aun escribió una extendida sección de cuestiones usuales donde se burlaba de las divulgaciones de inseguridades «sobrevaloradas».

La puerta de inseguridad es imposible emplear para tomar el control de una PC o hurtar información privada y es imposible explotar desde JavaScript en un portal de internet. Martin apunta que esto puede emplearse para «mentir» a alguien, pero existen muchas otras maneras de llevarlo a cabo.

Más allá de que hay un riesgo real para la puerta de inseguridad, Martin redacta «si ahora tiene software malicioso en su PC, este software malicioso puede estar comunicado con otro software malicioso en su PC de manera inopinada». No obstante, probablemente el software malicioso logre estar comunicado «de la manera que usted espera».

“En verdad, absolutamente nadie hallará un empleo indebido de este defecto en situaciones prácticas. Además de esto, ahora hay un millón de canales secundarios que puede emplear para la comunicación cooperativa entre procesos (por servirnos de un ejemplo, elementos de caché) en todos y cada sistema ”, escribió el creador. «Los canales misterios no tienen la posibilidad de filtrar datos de apps o sistemas que no colaboran. En verdad, merece la pena repetirlo: los canales misterios son totalmente inútiles salvo que su sistema ahora esté puesto en compromiso».

En otras expresiones, en el peor caso, el software malicioso en el sistema de un usuario podría usar la puerta de inseguridad para estar comunicado. Para en el momento en que una Mac se vea comprometida, probablemente un agresor no necesite emplearla de todas maneras.

Más allá de que no es un defecto grave, el fallo todavía es una puerta de inseguridad por el hecho de que «viola el modelo de seguridad del S.O.».

No obstante, el enfoque de la web era primordialmente burlarse de «qué absurdos se han vuelto los reportes de puerta de inseguridad de clickbait de infosec recientemente. Solo pues tienes un lugar impresionante o haces novedades, tienes que inquietarte de ahí que». Además de esto, Martin mencionó que deseaba tocar la canción «Bad Apple !!» en un vídeo de puerta de inseguridad.

En lo que se refiere al fundamento del fallo, Martin afirma que un ingeniero de Apple cometió un fallo. Particularmente, Apple «decidió romper la especificación ARM al remover una función obligatoria pues creyeron que jamás precisarían emplear esa función para macOS». Al remover esta función, Apple habría complicado que los S.O. que ya están la mitigaran.

El fallo perjudica a cualquier S.O. que logre ejecutarse en Apple Silicon, incluido iOS. Todavía tiene implicaciones de intimidad en la interfaz móvil inteligente de Apple. Por servirnos de un ejemplo, una app de teclado maliciosa puede usar la falla para conectarse a Internet en el momento en que no podría llevarlo a cabo de otra forma. No obstante, sería trivial que el desarrollo de evaluación de la app detectara la falla.

Raramente, el fallo no marcha en máquinas virtuales por el hecho de que los hipervisores incorporados apropiadamente deshabilitan el ingreso de convidados al registro subyacente. Si el fallo pudiese marchar en máquinas virtuales, «el encontronazo habría sido mucho más severo».

Martin mencionó que descubrió el fallo mientras que trabajaba en su emprendimiento primordial de puerto Linux en el procesador M1.

“Hallé algo y resultó ser un fallo de propiedad de Apple en vez de una característica de propiedad de Apple que ellos tampoco conocían. Martin escribió.

La puerta de inseguridad se notificó al grupo de seguridad de artículos de Apple, que le asignó CVE-2021-30747.

Consiga todos y cada uno de los datos de la WWDC 2021 con la cobertura completa de AppleInsider de todo el acontecimiento de una semana del 7 al 11 de junio, incluyendo los datos de todos y cada uno de los nuevos lanzamientos y actualizaciones.

Mantente alerta de todas y cada una de las novedades de Apple de forma directa desde tu HomePod. Di «Hola Siri, juega AppleInsider» y obtendrás el último podcast de AppleInsider. O pregúntele a su HomePod mini «AppleInsider Daily» y escuchará una actualización rápida de manera directa de nuestro equipo de prensa. Y si está entusiasmado en la automatización del hogar centrada en Apple, afirme «Hola Siri, reproduce HomeKit Insider» y escuchará nuestro último podcast de especialistas en un instante.

utilizamos cookies para poder ofrecer la mejor experiencia a los usuarios que nos vistan. Si sigues utilizando este sitio asumiremos que estás de acuerdo. Salir de la Web

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto. Haz clic aquí si quieres que el hacer scroll se considere como aceptación de cookies

Cerrar