Изследователите публикуваха подробности за уязвимостта на Apple Silicon, наречена „Augury“. Това обаче не изглежда да е голям проблем в момента.
Хосе Родриго Санчес Викарт от Университета на Илинойс в Урбана-Шампейн и Майкъл Фландърс от Университета на Вашингтон публикуваха откритията си на недостатък в Apple Silicon. Самата уязвимост се дължи на пропуск в внедряването на Data-Memory Dependent Prefetcher (DMP) от Apple.
Препоръчани видеоклипове
Накратко, DMP разглежда паметта, за да определи какво съдържание да „изтегли предварително“ за процесора. Изследователите откриха, че чиповете M1, M1 Max и A14 на Apple използват модел на „масив от указатели“, който преминава през масив и дереферира съдържанието.
Свързани
- Чиповете на Intel задържаха 15-инчовия MacBook Air, казва Apple
- Следващият MacBook Air на Apple може да бъде огромна крачка напред
- Apple M2 Ultra: всичко, което трябва да знаете за най-мощния чип на Apple
Това може да доведе до изтичане на данни, които не се четат, защото се дереферират от инструмента за предварително извличане. Изпълнението на Apple е различно от традиционното предварително извличане, както е обяснено в документа.
„След като види *arr[0] … *arr[2] да се появява (дори спекулативно!), той ще започне предварително извличане на *arr[3] нататък. Това означава, че първо ще изтегли предварително съдържанието на arr и след това ще дереферира това съдържание. За разлика от това, конвенционален инструмент за предварително извличане не би изпълнил втората стъпка/операция за дерефериране.“
Тъй като ядрата на процесора никога не четат данните, защитите, които се опитват да проследят достъпа до данните, не работят срещу уязвимостта на Augery.
Дейвид Колбренер, асистент професор във Вашингтонския университет, омаловажи влиянието на Augery, отбелязвайки, че DMP на Apple „е най-слабият DMP, който атакуващият може да получи“.
Добрата новина тук е, че това е най-слабият DMP, който атакуващият може да получи. Предварително извлича само когато съдържанието е валиден виртуален адрес и има редица странни ограничения. Показваме, че това може да се използва за изтичане на указатели и прекъсване на ASLR.
Вярваме, че има възможни по-добри атаки.
— Дейвид Колбренер (@dkohlbre) 29 април 2022 г
Засега изследователите казват, че само указателите могат да бъдат достъпни и дори тогава чрез изследователската пясъчна среда, използвана за изследване на уязвимостта. Apple също беше уведомена за уязвимостта преди публичното оповестяване, така че вероятно скоро ще бъде пусната корекция.
Apple издаде a Корекция от март 2022 г. за MacOS Monterey който поправи някои неприятни грешки в Bluetooth и дисплея. Той също така коригира две уязвимости, които позволиха на приложение да изпълни код с привилегии на ниво ядро.
Други критични корекции на настолната операционна система на Apple включват такава, която коригира уязвимост, която изложени данни за сърфиране в браузъра Safari.
Откриването на грешки в хардуера на Apple понякога може да донесе доста печалба. докторска степен студент от Georgia Tech откри голяма уязвимост което позволява неоторизиран достъп до уеб камерата. Apple щедро го възнагради с около 100 000 долара за усилията му.
Препоръки на редакторите
- Apple току-що даде на геймърите на Mac голяма причина да се вълнуват
- iMac 27-инча: Всичко, което знаем за по-големия и по-мощен iMac на Apple
- Новият Mac Pro на Apple може да е мъртъв при пристигането си
- Новият Mac Pro на Apple изпълнява едногодишно обещание
- Новият 15-инчов MacBook Air на Apple е по-голям, но не непременно по-добър
Надградете начина си на животDigital Trends помага на читателите да следят забързания свят на технологиите с всички най-нови новини, забавни ревюта на продукти, проницателни редакционни статии и единствени по рода си кратки погледи.