> Forums > Mac / Apple

Asahi-Linux-Hacker findet Bug in M1-CPU

Erstellt
Mai. '21
letzte Antwort
Noch keine
Antworten
Noch keine
Aufrufe
300
1
„Gefällt mir“
Abos
Noch keine
Do., 27. Mai, 2021 um 11:16
#1


Bild: Apple

Beim Reverse Engineering für den Linux-Port ist einem Entwickler ein Bug in der M1-CPU aufgefallen. Dieser ist aber kaum praktisch nutzbar.

Der Initiator des Asahi-Linux-Projekts, Hector Martin, hat im Zuge seiner Arbeiten zum Port von Linux auf Apples M1-CPU eine Hardware-Lücke (CVE-2021-30747) in dem Prozessor gefunden, die sich nur durch ein verändertes Design der CPU selbst beheben lässt. Martin nennt die Lücke M1racles und will sich damit offenkundig über den Trend lustig machen, bei dem auch weniger relevante Sicherheitslücken durch ein geschicktes Branding mehr Öffentlichkeit bekommen sollen.

Das ändert natürlich nichts an dem Fehler selbst. Martin schreibt als Zusammenfassung:

Ein Fehler im Design des Apple-Silicon-M1-Chips ermöglicht es zwei beliebigen Anwendungen, die unter einem Betriebssystem ausgeführt werden, Daten verdeckt miteinander auszutauschen, ohne Speicher, Sockets, Dateien oder andere normale Betriebssystemfunktionen zu verwenden. Dies funktioniert zwischen Prozessen, die als unterschiedliche Benutzer und unter verschiedenen Berechtigungsstufen ausgeführt werden und schafft einen verdeckten Kanal für den heimlichen Datenaustausch.


Martin beschreibt in den Details dazu, dass er beim Reverse Engineering der CPU ein Register gefunden hat, das sich mit einem Bit, also 0 oder 1, lesen und beschreiben lässt. Das Register erlaube zudem einen Zugriff von allen Rechenkernen im gleichen Cluster. Laufen also zwei Anwendungen im gleichen Cluster, können diese mit Hilfe eines einfachen Clock-and-Data-Protokolls durch den Rückgriff auf eben dieses Register direkt Daten miteinander austauschen. Das geschieht dann, ohne dass etwa das Betriebssystem dies mitbekommen kann. Martin demonstriert das mit eigenem Code bei einer Transferrate von etwa 1 MByte/s.

Laut Martin ist die einzige Möglichkeit, dies effektiv zu verhindern, eine Virtualisierung des Betriebssystems, so dass Anwendungen keinen Zugriff mehr auf das beschriebene Register erhalten. Davon rät Martin einerseits wegen der damit verbundenen Geschwindigkeitseinbußen ab. Andererseits hält Martin praktische Angriffe mit Hilfe der beschriebenen Lücken für sehr unwahrscheinlich.



#######################

Kommentare usw. bitte in der C&M News:
https://ress.at/-news27052021111653.html


#######################


> Forums > Mac / Apple

Du hast bereits für diesen Post abgestimmt...

;-)



Logo https://t.ress.at/DGq8J/


Ähnliche Themen:











Top