Nuova vulnerabilità per i processori M1 di Apple

È stata scoperta la prima vulnerabilità hardware sui nuovi processori M1 che probabilmente non potrà essere risolta facilmente dalla Apple, ma il ricercatore che l’ha trovata dice che non è qualcosa di cui dobbiamo preoccuparci.

Il difetto, soprannominato “M1RACLES”, è un bug nella progettazione del chipset M1 di Apple (che hanno comunque molti vantaggi) che potrebbe potenzialmente consentire a due applicazioni in esecuzione sul sistema operativo di scambiare segretamente dati tra di loro senza le normali funzionalità del sistema operativo.

Tuttavia, la persona che ha scoperto il difetto, il reverse engineer e sviluppatore Hector Martin, ha affermato che gli utenti Mac non dovrebbero preoccuparsi del difetto perché non può essere utilizzato per nulla di pericooso.

La vulnerabilità non può essere utilizzata per assumere il controllo del computer o rubare informazioni private e non può essere sfruttata da Javascript su un sito web.

Se c’è un pericolo reale per questa vulnerabilità, è che se hai già malware sul tuo computer, esso può comunicare con altri malware sul tuo computer in modo inaspettato e non tracciabile.

Secondo il ricercatore è difficile che qualcuno possa effettivamente fare un uso nefasto per questo difetto in circostanze pratiche.
Inoltre, ci sono già tanti altri canali secondari che possono essere utilizzati per la comunicazione cross-process cooperativa (ad es. Materiale cache), su ogni sistema”, ha scritto l’autore .
I canali nascosti non possono far trapelare dati da app o sistemi non collaborativi.
In realtà, vale la pena ripeterlo: i canali nascosti sono completamente inutili a meno che il tuo sistema non sia già compromesso, cosa che non dovrebbe poter succedere se si utilizzano adeguati strumenti di protezione come gli antivirus.

I possibili sviluppi

In altre parole, lo scenario peggiore è che il malware nel sistema di un utente potrebbe utilizzare la vulnerabilità per comunicare èpiù facilmente.
Nel momento in cui un Mac viene compromesso, è probabile che un utente malintenzionato non abbia comunque bisogno di usarlo.

Nonostante non sia un grave difetto, il bug è ancora una vulnerabilità perché “viola il modello di sicurezza del sistema operativo”.

Per quanto riguarda il motivo per cui esiste il difetto, Martin afferma che un ingegnere Apple ha commesso un errore.
Più specificamente, Apple “ha deciso di infrangere le specifiche ARM rimuovendo una funzione obbligatoria, perché pensavano che non avrebbero mai avuto bisogno di utilizzare quella funzione per macOS”. Rimuovendo questa funzionalità, Apple avrebbe reso più difficile per i sistemi operativi esistenti mitigarla.

Il bug colpisce qualsiasi sistema operativo che può essere eseguito su Apple Silicon, incluso iOS. Ha anche implicazioni sulla privacy sulla piattaforma mobile di Apple.
Ad esempio, un’app per tastiera dannosa potrebbe utilizzare il difetto per connettersi a Internet quando altrimenti non sarebbe in grado di farlo. Tuttavia, sarebbe banale per il processo di revisione dell’app rilevare il difetto.

È interessante notare che il bug non funziona nelle macchine virtuali perché gli hypervisor correttamente implementati disabilitano l’accesso guest al registro sottostante. Se il bug potesse funzionare nelle macchine virtuali, “l’impatto sarebbe stato più grave”.

“Ho trovato qualcosa e si è scoperto che si trattava di un bug proprietario di Apple, invece di una caratteristica proprietaria di Apple, di cui anche loro stessi non erano a conoscenza”, ha scritto Martin.

C’è un software per la sicurezza costruito su misura per il Mac, scarica la versione di prova o acquistalo sul sito del produttore.

Download MacKeeper Download MacKeeper

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *