Vuln «no parcheable» en el nuevo chip Mac de Apple – lo que precisa entender – Naked Security

Hola , otro fantastico articulo de nuestra página , aguardamos que les encante

¡Está en todas y cada una de las novedades!

La novedosa Mac de Apple tiene un orificio de seguridad, ¡justo en el propio procesador!

El nombre oficial del fallo es CVE-2021-30747, pero el creador que lo descubrió elige llamarlo M1RACLES, todo en mayúsculas.

Como todos y cada uno de los BWAIN (nuestro nombre increíble para fallos con nombres increíbles, abreviatura de Fallo con un nombre pasmante), tiene un dominio personalizado, un logotipo y un portal de internet donde puedes conocerlo todo.

El buscador del fallo, Héctor Martin, redacta en el sitio que:

La puerta de inseguridad está incorporada en los chips Apple Silicon y es imposible arreglar sin una exclusiva revisión de silicio.

Como probablemente se va a haber dado cuenta, el M1 al principio de la palabra M1RACLES indica particularmente el chip del procesador M1, el nuevo remplazo de Intel de Apple que es el cerebro del último hardware de Mac.

La serie M

A lo largo de varios años, los gadgets portátiles de Apple funcionaron con únidad central de procesamiento fundamentadas en ARM, la decisión de prácticamente todos los teléfonos móviles inteligentes en el mercado en estos días, al tiempo que sus PCs portátiles y de escritorio Mac empleaban chips Intel, como la mayor parte de las otras PCs portátiles.

(De todos modos, ciertas PCs portátiles emplean procesadores AMD, pero desde la perspectiva de la programación y del S.O., los chips AMD64 y también Intel x64 tienen la posibilidad de considerarse equivalentes, si bien de todos modos no son idénticos).

Pero en el mes de noviembre de 2020, Apple anunció con enorme fanfarria que abandonaría Intel y cambiaría sus Macs a un chip ARM personalizado único para su hardware, y al final pondría procesadores ARM en todos y cada uno de los artículos Apple.

Las series de iPhone y iPad tienen procesadores indicados sencillamente por la letra A seguida de un número de generación, en la actualidad A14. (Jamás estuvimos seguros, pero aceptamos que A significa tanto manzana y BRAZO.)

Plegar los chips Mac de la serie B habría sido lógico, pero podría haber implicado que eran inferiores en capacidad o desempeño, con lo que consiguieron la letra M, que suponemos que significa Mac.

Dado a que las últimas PCs portátiles Macbook, PCs de escritorio iMac y tabletas iPad Pro últimamente introducidas son las primeras de la novedosa serie, su únidad central de procesamiento se conoce, como era de aguardar, como la M1.

Protección de la únidad central de procesamiento

Las PCs y los S.O. modernos dependen en buena medida de las peculiaridades de hardware incluídas en la únidad central de procesamiento para ofrecer la protección de seguridad informática que precisan.

Particularmente, la mayor parte de los procesadores contemporáneos tienen múltiples estados internos distintas en los que tienen la posibilidad de operar, populares en los chips Intel como escenarios de privilegio.

Esto torna posible resguardar los elementos de programa en un sistema en ejecución por medio del propio hardware de la únidad central de procesamiento.

En resumen, cuanto mayor sea el nivel de permisos de un programa en ejecución, mayor va a ser el control que tiene sobre el hardware, incluidos el procesador y la memoria.

El S.O. en general se ejecuta con un prominente nivel de permisos, con lo que puede comenzar y parar otros programas, inicializar el contenido de su memoria de antemano y limitar físicamente su ingreso a gadgets en el sistema, como puertos USB y tarjetas de red.

De forma frecuente escuchará que el programa con este nivel de permisos se detalla como que se ejecuta «en la tierra del kernel».

No obstante, al comenzar un programa habitual, el kernel comunmente le dará el privilegio de hardware mucho más bajo viable, relegándolo a eso que se conoce como «área de usuario».

La iniciativa es que si un programa de área de usuario procura efectuar una operación que solo habría de estar tolerada en la tierra del kernel, como fisgar en la memoria de otro programa o procurar cambiar la configuración de la únidad central de procesamiento, el procesador intervendrá.

La únidad central de procesamiento no solo bloqueará la operación, sino notificará la infracción de ingreso al código favorecido que se ejecuta en la tierra del kernel, tal es así que el S.O. logre informarlo y saber qué llevar a cabo sobre esto.

3, 2, 1, cero

Las únidad central de procesamiento Intel x64 tienen 4 escenarios de permisos, populares en la jerga como anillos, numerados del 0 en la parte de arriba al 3 en la parte de abajo.

(Si en algún momento ha escuchado a los especialistas charlar sobre el Anillo 0, no están comentando de la autopista orbital cerca de Bruselas, sino más bien de la tierra del núcleo, que se ejecuta con el mayor privilegio; por contra, la tierra de los clientes por norma general vive en el Anillo 3).

Los chips ARM asimismo tienen 4 permisos, o escenarios de salvedad, pero están numerados del revés, con lo que las apps normales se ejecutan en EL0, en lo que lleva por nombre modo de usuario.

Se piensa que solo los programas en EL3, populares como modo monitor, tienen control total más que nada, incluyendo el ingreso a la configuración interna de la únidad central de procesamiento.

Particularmente, se piensa que las apps de espacio de usuario no tienen la posibilidad de cambiar ninguna de las áreas particulares de almacenaje de datos en la únidad central de procesamiento conocidas como registros del sistema, que son áreas de memoria interna dedicadas cuyo contenido configura de qué manera se comportará nuestro chip.

Por poner un ejemplo, un programa con ingreso de escritura al registro de control del sistema (SCLTR) en un chip ARM podría inhabilitar instantáneamente configuraciones de seguridad vitales como la protección «no realizar» (la aptitud de denotar la memoria grabable como no ejecutable, lo que provoca que los asaltos semejantes en tanto que el búfer se desborda considerablemente más bien difícil de explotar).

En este punto, está ya listo para acertar por qué razón el nombre del fallo M1RACLES se amplía, de forma bastante ondulada, como:

Controles de ingreso al registro M1ssing Estado EL0 de fugas

Resulta que el chip M1 de Apple incluye un registro de sistema de únidad central de procesamiento popular, inefablemente, como s3_5_c15_c10_1.

Según Héctor Martin, los programas de usuario que se ejecutan en EL0 tienen la posibilidad de leer este registro, si bien no sabe para qué exactamente se emplea verdaderamente el registro, si se utiliza para algo.

No obstante, se piensa que los programas del área de usuario no tienen la posibilidad de redactar en él, ya que es un registro del sistema y en teoría está fuera de los límites de los programas EL0.

Pero Martin descubrió que el código de la región de usuario puede redactar en solo 2 bits particulares en este registro, bits que supuestamente no se utilizan de otra forma y, en consecuencia, podrían considerarse sin relevancia o aun poco relevantes …

… y esos bits se tienen la posibilidad de leer desde algún otro programa de usuario.

¡Y eso es!

Eso, en resumen, es la integridad de la puerta de inseguridad de seguridad «incorporada» CVE-2021-30747, asimismo famosa como M1RACLES.

Supuestamente, el fallo asimismo existe en el procesador A14, como se utiliza en los últimos modelos de iPhone y iPad, presumiblemente por el hecho de que los 2 chips distribuyen varios datos de diseño.

¿Por qué razón eso importa?

En su mayor parte, no es de este modo.

No dejará que el software malicioso ingrese a su sistema, por poner un ejemplo, ni dejará que el software malicioso que está en su sistema lleve a cabo jailbreak en su dispositivo sin que usted se dé cuenta, ni dejará que un programa espíe a otro sin ser invitado.

Pero representa un pequeño orificio de 2 bits de ancho a través del que los programas que se piensa que no tienen que canjear datos tienen la posibilidad de colaborar para llevarlo a cabo, sin ser notados. (Martin ha producido 20 líneas de código de prueba de término escrito en C que exhibe de qué manera).

Y es un recordatorio de que no es solo el programa el que tiene fallos: el hardware asimismo tiene la posibilidad de tener fallos, y si bien estos comunmente se tienen la posibilidad de arreglar a través de una «actualización» …

… es considerablemente más complejo, retardado y caro actualizar el hardware.

¿Qué llevar a cabo?

No existe nada que consigas realizar, pero por suerte no existe nada que precises llevar a cabo para lograr tranquilizarte.

Si les ha dado gusto este articulo posiblemente les interese otras clases sobre la manzana