漏洞简述
科学研究工作人员发觉iPhoneM1ic设计存有安全性漏洞,网络攻击利用该漏洞使2个运用在没有应用运行内存、socket、文档和别的普遍电脑操作系统特点的情形下互换数据。该漏洞CVE序号为CVE-2021-30747,现阶段沒有安全性修补计划方案,除非是有最新版本的ic设计不然没法修补。
ARM system register编号为s3_5_c15_c10_1,可以从El0浏览,在其中带有2个可以读写能力的比特位。该存储器可以被群集内的全部核与此同时浏览。换句话说,随意进程都能够用这一2比特的隐敝频带来与别的协作进程互换数据。
故意进程可以利用钟表和数据协议书结构一个2比特的鲁棒的频带。2个进程可以依据CPU的花销互换随意数目的数据。CPU关键关系API可以用来保证2个进程在同一CPU关键群集上。
PoC证实了该方式 可以完成高速传输、鲁棒的数据传送,现阶段完成的数据传输速度超出1MB/s,PoC参照:
https://gist.github.com/marcan/99e788db33af66c92ab1811da78ab62f
PoC demo短视频参照:https://www.youtube.com/watch?v=sKEj8z4H7PM&list=PL68XxS4_ek4ab49xb5qcODWQETyC5vbHi
受影响的客户
全部iPhone M1处理芯片客户都遭受该漏洞的危害。在其中macOS v11.0及以后版本号客户遭受危害,Linux v5.13及以后版本号遭受危害。现阶段早已确定A14处理芯片也备受该漏洞的危害。
非iPhone的CPU不会受到该漏洞的危害。
怎样安全防护?
现阶段唯一的解决方法便是以vm虚拟机运作全部电脑操作系统。可是以vm虚拟机运作有可能会对特性产生危害。
大量关键技术参照:https://m1racles.com/
文中翻譯自:https://m1racles.com/倘若转截,请标明全文详细地址。