苹果M1芯片被爆新漏洞,但普通用户完全不需要担心

发表于:2021-5-28 09:06

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:cnBeta    来源:今日头条

  近日,安全专家在 M1 芯片中发现了名为“M1RACLES”漏洞,是存在芯片组设计中的一个错误。该错误允许任意两款应用程序绕过常规系统功能秘密交换数据,如果不对芯片进行修复,这个漏洞是无法修复的。不过发现这个漏洞的人--逆向工程师和开发人员 Hector Martin 表示,Mac 用户并不需要担心这个漏洞,因为它基本上无法用于任何恶意的行为。
  Martin 甚至写了个非常长的 FAQ ,调侃“过度操作”的漏洞披露。该漏洞不能用于接管计算机或窃取私人信息,也不能从网站的Javascript中被利用。马丁指出,它可以被用来“rickroll”(恶作剧)某人,但有很多其他方法可以做到这一点。
  Martin 写道:“如果你的电脑上已经感染了恶意软件,这个恶意软件可以以一种意想不到的方式与你电脑上的其他恶意软件沟通”。但是,恶意软件有很多方式进行通信,完全用不到这个漏洞。
  Martin 继续说道:“真的,在现实环境下,没有人会真正为这个缺陷找到邪恶的用途。此外,在每个系统上,已经有一百万个侧面通道可以用于合作的跨进程通信(例如缓存的东西)。秘密通道不能从不合作的应用程序或系统中泄露数据。事实上,这个问题值得重复。秘密渠道是完全无用的,除非你的系统已经被破坏”。
  换句话说,最坏的情况是,用户系统上的恶意软件可以利用这个漏洞来相互通信。等到Mac电脑受到这种损害时,很可能攻击者反正也不需要使用它。尽管不是一个严重的缺陷,该漏洞仍然是一个漏洞,因为 "它违反了操作系统的安全模式"。
  至于为什么存在这个漏洞,马丁说一个苹果工程师犯了一个错误。更具体地说,苹果 "决定通过删除一个强制性功能来破坏ARM规范,因为他们认为他们永远不需要在macOS上使用这个功能"。据报道,通过删除该功能,苹果公司使现有的操作系统更难缓解它。

      本文内容不用于商业目的,如涉及知识产权问题,请权利人联系51Testing小编(021-64471599-8017),我们将立即处理
《2023软件测试行业现状调查报告》独家发布~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2024
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号