نقض امنیتی پردازنده M1 امکان برقراری ارتباط بین برنامه‌ها را فراهم می‌کند

جمعه ۷ خرداد ۱۴۰۰ - ۱۳:۰۰
مطالعه 4 دقیقه
یکی از محققان امنیتی با بررسی موشکافانه پردازنده M1، نقض امنیتی جدیدی را کشف کرده است که به موجب آن، امکان تبادل اطلاعات میان برنامه‌ها را فراهم می‌شود.
تبلیغات

سال گذشته، اپل اولین محموله‌ی کامپیوترهای مک را با پردازنده‌ی اختصاصی M1 راهی بازار کرد. غول فناوری کوپرتینو بعد از پانزده سال استفاده از پردازنده‌های اینتل، معماری x86 را کنار گذاشته و اولین‌بار پردازنده‌ای با معماری ARM64 را در بطن مک‌بوک ایر و مک‌بوک پرو ۱۳ اینچی، مک مینی و آی‌مک ۲۴ اینچی جای داده است؛ تغییر بسیار بزرگی که مدتی به خبر اصلی این صنعت تبدیل شد. در حقیقت M1 وارد بازار شد تا پیشرفت‌های چشمگیری در عملکرد و بهره‌وری انرژی برای محصولات اپل ایجاد کند.

اپل به آرامی در بازار رایانه‌ها انقلابی ایجاد کرد که ثابت می‌کند کامپیوترهای مبتنی‌بر معماری آرم آینده روشنی در پیش دارند. این تراشه مطمئنا بهبودهای فراوانی برای اپل به ارمغان آورده است؛ اما قطعا نخستین تراشه بی‌نقص تاریخ نخواهد بود و ممکن است ضعف‌هایی نیز داشته باشد. برای مثال، به‌تازگی محققی به نام هکتور مارتین فاش کرده است که یک نقض امنیتی در تراشه وجود دارد که به برنامه‌ها امکان می‌دهد تا در دستگاه‌های مجهز به پردازنده M1 با یکدیگر تبادل اطلاعات کنند.

بررسی آی مک ۲۴ اینچی

هکتور مدعی است که نقض امنیت به دو برنامه امکان تبادل اطلاعات با یکدیگر را می‌دهد. جالب‌تر این است که این تبادل بدون استفاده از فایل‌ها، حافظه، سوکت‌ها یا منابع دیگر سیستم و از طریق یک کانال مخفی روی تراشه انجام می‌شود. مارتین اظهار داشت که برای اصلاح این نقص لازم است که در کل طراحی M1 تجدیدنظر شود. به‌عبارت دیگر، برای رفع مشکلات نیاز به یک نسخه سخت‌افزاری اصلاح‌شده از تراشه است.

هکتور با ارسال یک فیلم خنده‌دار نشان داده است که چگونه دو برنامه می‌توانند اطلاعات را با یکدیگر تبادل کنند. او نشان می‌دهد که چگونه این برنامه‌ها با ارسال ویدیویی که توسط یکی از آن‌ها ارسال می‌شود، در زمان واقعی نقض را کشف می‌کنند. بااین‌حال، کاربران لزوما نباید نگران باشند.

آسیب‌پذیری جدید منجر به کنترل دستگاه یا سرقت اطلاعات خصوصی افراد نمی‌شود

طبق گفته‌ی مارتین، استفاده از این آسیب‌پذیری که «M1RACLES» نامیده می‌شود، نمی‌توان برای کنترل دستگاه یا سرقت اطلاعات خصوصی استفاده کرد. همچنین نمی‌توان از آن در جاوااسکریپت وب‌سایت‌ها بهره برد. مارتین خاطرنشان می‌کند که این نقض بیشتر برای ریکلور کردن افراد استفاده می‌شود. از طرف دیگر، محقق نتوانست تعیین کند که بدافزار بکار رفته در نمایش چگونه می‌تواند با بدافزارهای دیگر در اینترنت ارتباط برقرار کند؛ بنابراین تأثیر این نقض امنیتی برای مصرف‌کننده بسیار ناچیز است. محقق مذکور در این باره می‌گوید: 

اگر قبلا بدافزار در رایانه خود داشته باشید، این بدافزار می‌تواند با سایر بدافزارهای رایانه شما به روشی غیرمنتظره ارتباط برقرار کنند. به‌هرحال، احتمالا بدافزار می‌تواند از راه‌های متعدد دیگری نیز ارتباط برقرار کند؛ بنابراین، در شرایط عملی هیچ کاربرد ناپسندی برای این نقص پیدا نخواهد شد. علاوه بر این، درحال‌حاضر یک میلیون کانال جانبی وجود دارد که می‌توانید برای ارتباطات بین فرایند همکاری همچون موارد مرتبط با حافظه‌ی کش، در هر سیستم استفاده کنید. کانال‌های مخفی نمی‌توانند داده‌ها را از برنامه‌ها یا سیستم‌های غیرهمکار نشت کنند. درواقع، کانال‌های مخفی کاملا بی‌فایده هستند، مگر اینکه سیستم شما از قبل به خطر افتاده باشد. به عبارت دیگر، بدترین حالت این است که بدافزار موجود در سیستم کاربر می‌تواند از این آسیب‌پذیری برای برقراری ارتباط با یکدیگر استفاده کنند و تا زمانی‌که کامپوتر مک شما با خطر جدی مواجه نشده باشد، به احتمال زیاد مهاجم نیازی به استفاده از آن نخواهد داشت.

گفتنی است این نقض روی هر دستگاهی که به پردازنده M1 مجهز شده است، تأثیر می‌گذارد. افزون بر این، آسیب‌پذیری یادشده روی حریم خصوصی پلتفرم موبایل اپل نیز می‌تواند تأثیرگذار باشد. به‌عنوان مثال، یک برنامه صفحه‌کلید مخرب می‌تواند از نقص برای اتصال به اینترنت استفاده کند؛ درحالی‌که در غیر این صورت امکان آن را نداشت. بااین‌حال، برای عیب‌یابی فرایند بررسی برنامه، امری پیش پا افتاده محسوب می‌شود. جالب اینجا است که این اشکال در ماشین‌های مجازی کار نمی‌کند؛ زیرا هایپروایزرها (ناظر ارشد ماشین مجازی) که به درستی اجرا شده‌اند، دسترسی مهمان به ثبت اصلی را غیرفعال می‌کنند و این بسیار خوب است؛ زیرا اگر این اشکال در ماشین‌های مجازی رخ می‌داد، تأثیر آن بسیار شدیدتر بود.

گفته می‌شود هکتور این اشکال را هنگام کار روی پروژه اصلی خود برای انتقال لینوکس به پردازنده M1 کشف کرده است. مارتین در این باره می‌گوید: «من چیزی پیدا کردم و معلوم شد که به‌جای ویژگی انحصاری، یک اشکال از سوی اپل است که خود آن‌ها نیز از آن مطلع نبودند.»

در پایان باید به این نکته اشاره کرد که آسیب‌پذیری جدید به تیم امنیتی محصول اپل گزارش و به آن کد CVE-2021-30747 اختصاص داده شده است. البته اپل هنوز در مورد اوضاع اظهارنظر نکرده است. در این میان، انتظار می‌رود که کوپرتینویی‌ها نسخه‌ی جدیدی از سیلیکون خود را در جریان رویداد WWDC 2021 رونمایی کنند که ممکن است مشکل مذکور در آن برطرف شده باشد.

مقاله رو دوست داشتی؟
نظرت چیه؟
داغ‌ترین مطالب روز
تبلیغات

نظرات