کمیته رکن چهارم – یکی از محققان امنیتی با بررسی موشکافانه پردازنده M1، نقض امنیتی جدیدی را کشف کرده است که به موجب آن، امکان تبادل اطلاعات میان برنامهها را فراهم میشود.
سال گذشته، اپل اولین محمولهی کامپیوترهای مک را با پردازندهی اختصاصی M1 راهی بازار کرد. غول فناوری کوپرتینو بعد از پانزده سال استفاده از پردازندههای اینتل، معماری x86 را کنار گذاشته و اولینبار پردازندهای با معماری ARM64 را در بطن مکبوک ایر و مکبوک پرو ۱۳ اینچی، مک مینی و آیمک ۲۴ اینچی جای داده است؛ تغییر بسیار بزرگی که مدتی به خبر اصلی این صنعت تبدیل شد. در حقیقت M1 وارد بازار شد تا پیشرفتهای چشمگیری در عملکرد و بهرهوری انرژی برای محصولات اپل ایجاد کند.
اپل به آرامی در بازار رایانهها انقلابی ایجاد کرد که ثابت میکند کامپیوترهای مبتنیبر معماری آرم آینده روشنی در پیش دارند. این تراشه مطمئنا بهبودهای فراوانی برای اپل به ارمغان آورده است؛ اما قطعا نخستین تراشه بینقص تاریخ نخواهد بود و ممکن است ضعفهایی نیز داشته باشد. برای مثال، بهتازگی محققی به نام هکتور مارتین فاش کرده است که یک نقض امنیتی در تراشه وجود دارد که به برنامهها امکان میدهد تا در دستگاههای مجهز به پردازنده M1 با یکدیگر تبادل اطلاعات کنند.
هکتور مدعی است که نقض امنیت به دو برنامه امکان تبادل اطلاعات با یکدیگر را میدهد. جالبتر این است که این تبادل بدون استفاده از فایلها، حافظه، سوکتها یا منابع دیگر سیستم و از طریق یک کانال مخفی روی تراشه انجام میشود. مارتین اظهار داشت که برای اصلاح این نقص لازم است که در کل طراحی M1 تجدیدنظر شود. بهعبارت دیگر، برای رفع مشکلات نیاز به یک نسخه سختافزاری اصلاحشده از تراشه است.
هکتور با ارسال یک فیلم خندهدار نشان داده است که چگونه دو برنامه میتوانند اطلاعات را با یکدیگر تبادل کنند. او نشان میدهد که چگونه این برنامهها با ارسال ویدیویی که توسط یکی از آنها ارسال میشود، در زمان واقعی نقض را کشف میکنند. بااینحال، کاربران لزوما نباید نگران باشند.
آسیبپذیری جدید منجر به کنترل دستگاه یا سرقت اطلاعات خصوصی افراد نمیشود
طبق گفتهی مارتین، استفاده از این آسیبپذیری که «M1RACLES» نامیده میشود، نمیتوان برای کنترل دستگاه یا سرقت اطلاعات خصوصی استفاده کرد. همچنین نمیتوان از آن در جاوااسکریپت وبسایتها بهره برد. مارتین خاطرنشان میکند که این نقض بیشتر برای ریکلور کردن افراد استفاده میشود. از طرف دیگر، محقق نتوانست تعیین کند که بدافزار بکار رفته در نمایش چگونه میتواند با بدافزارهای دیگر در اینترنت ارتباط برقرار کند؛ بنابراین تأثیر این نقض امنیتی برای مصرفکننده بسیار ناچیز است. محقق مذکور در این باره میگوید:
اگر قبلا بدافزار در رایانه خود داشته باشید، این بدافزار میتواند با سایر بدافزارهای رایانه شما به روشی غیرمنتظره ارتباط برقرار کنند. بههرحال، احتمالا بدافزار میتواند از راههای متعدد دیگری نیز ارتباط برقرار کند؛ بنابراین، در شرایط عملی هیچ کاربرد ناپسندی برای این نقص پیدا نخواهد شد. علاوه بر این، درحالحاضر یک میلیون کانال جانبی وجود دارد که میتوانید برای ارتباطات بین فرایند همکاری همچون موارد مرتبط با حافظهی کش، در هر سیستم استفاده کنید.
کانالهای مخفی نمیتوانند دادهها را از برنامهها یا سیستمهای غیرهمکار نشت کنند. درواقع، کانالهای مخفی کاملا بیفایده هستند، مگر اینکه سیستم شما از قبل به خطر افتاده باشد. به عبارت دیگر، بدترین حالت این است که بدافزار موجود در سیستم کاربر میتواند از این آسیبپذیری برای برقراری ارتباط با یکدیگر استفاده کنند و تا زمانیکه کامپوتر مک شما با خطر جدی مواجه نشده باشد، به احتمال زیاد مهاجم نیازی به استفاده از آن نخواهد داشت.
گفتنی است این نقض روی هر دستگاهی که به پردازنده M1 مجهز شده است، تأثیر میگذارد. افزون بر این، آسیبپذیری یادشده روی حریم خصوصی پلتفرم موبایل اپل نیز میتواند تأثیرگذار باشد. بهعنوان مثال، یک برنامه صفحهکلید مخرب میتواند از نقص برای اتصال به اینترنت استفاده کند؛ درحالیکه در غیر این صورت امکان آن را نداشت. بااینحال، برای عیبیابی فرایند بررسی برنامه، امری پیش پا افتاده محسوب میشود. جالب اینجا است که این اشکال در ماشینهای مجازی کار نمیکند؛ زیرا هایپروایزرها (ناظر ارشد ماشین مجازی) که به درستی اجرا شدهاند، دسترسی مهمان به ثبت اصلی را غیرفعال میکنند و این بسیار خوب است؛ زیرا اگر این اشکال در ماشینهای مجازی رخ میداد، تأثیر آن بسیار شدیدتر بود.
گفته میشود هکتور این اشکال را هنگام کار روی پروژه اصلی خود برای انتقال لینوکس به پردازنده M1 کشف کرده است. مارتین در این باره میگوید: «من چیزی پیدا کردم و معلوم شد که بهجای ویژگی انحصاری، یک اشکال از سوی اپل است که خود آنها نیز از آن مطلع نبودند.»
در پایان باید به این نکته اشاره کرد که آسیبپذیری جدید به تیم امنیتی محصول اپل گزارش و به آن کد CVE-2021-30747 اختصاص داده شده است. البته اپل هنوز در مورد اوضاع اظهارنظر نکرده است. در این میان، انتظار میرود که کوپرتینوییها نسخهی جدیدی از سیلیکون خود را در جریان رویداد WWDC 2021 رونمایی کنند که ممکن است مشکل مذکور در آن برطرف شده باشد.
منبع : زومیت