Asahi-Linux-Hacker findet Bug in M1-CPU


Dieses Thema ist gesperrt
Erstellt
Mai. '21
letzte Antwort
Noch keine
293
Aufrufe
1
„Gefällt mir“
0
Abos
schaf
Wow!
Wow!


Anm. Datum: 01.01.2001
Beiträge: 15671
Wohnort: Österreich
Handy: Galaxy Z Fold4
BeitragDo 27. Mai, 2021 11:16



Bild: Apple

Beim Reverse Engineering für den Linux-Port ist einem Entwickler ein Bug in der M1-CPU aufgefallen. Dieser ist aber kaum praktisch nutzbar.

Der Initiator des Asahi-Linux-Projekts, Hector Martin, hat im Zuge seiner Arbeiten zum Port von Linux auf Apples M1-CPU eine Hardware-Lücke (CVE-2021-30747) in dem Prozessor gefunden, die sich nur durch ein verändertes Design der CPU selbst beheben lässt. Martin nennt die Lücke [url=https://m1racles.com/]M1racles[/ur] und will sich damit offenkundig über den Trend lustig machen, bei dem auch weniger relevante Sicherheitslücken durch ein geschicktes Branding mehr Öffentlichkeit bekommen sollen.

Das ändert natürlich nichts an dem Fehler selbst. Martin schreibt als Zusammenfassung:

Ein Fehler im Design des Apple-Silicon-M1-Chips ermöglicht es zwei beliebigen Anwendungen, die unter einem Betriebssystem ausgeführt werden, Daten verdeckt miteinander auszutauschen, ohne Speicher, Sockets, Dateien oder andere normale Betriebssystemfunktionen zu verwenden. Dies funktioniert zwischen Prozessen, die als unterschiedliche Benutzer und unter verschiedenen Berechtigungsstufen ausgeführt werden und schafft einen verdeckten Kanal für den heimlichen Datenaustausch.


Martin beschreibt in den Details dazu, dass er beim Reverse Engineering der CPU ein Register gefunden hat, das sich mit einem Bit, also 0 oder 1, lesen und beschreiben lässt. Das Register erlaube zudem einen Zugriff von allen Rechenkernen im gleichen Cluster. Laufen also zwei Anwendungen im gleichen Cluster, können diese mit Hilfe eines einfachen Clock-and-Data-Protokolls durch den Rückgriff auf eben dieses Register direkt Daten miteinander austauschen. Das geschieht dann, ohne dass etwa das Betriebssystem dies mitbekommen kann. Martin demonstriert das mit eigenem Code bei einer Transferrate von etwa 1 MByte/s.

Laut Martin ist die einzige Möglichkeit, dies effektiv zu verhindern, eine Virtualisierung des Betriebssystems, so dass Anwendungen keinen Zugriff mehr auf das beschriebene Register erhalten. Davon rät Martin einerseits wegen der damit verbundenen Geschwindigkeitseinbußen ab. Andererseits hält Martin praktische Angriffe mit Hilfe der beschriebenen Lücken für sehr unwahrscheinlich.



########################################################################################


Kommentare usw. bitte in der C&M News:
https://ress.at/-news27052021111653.html


########################################################################################

Warum willst Du den Post von schaf melden?




Benutzer-Profile anzeigen Private Nachricht senden

 Post #1

Werbung
World4You Webhosting

Beiträge der letzten Zeit anzeigen:      

Dieses Thema ist gesperrt

Ähnliche Themen:
Bis zu 560 Millionen Betroffene: Hacker stehlen Kundendaten von Ticketmaster
Palästinenserstaat findet neue Fürsprecher
Hacker missbrauchen Bitlocker für Ransomware-Attacken
Polizeihund findet abgängige Jugendliche
U-Ausschuss findet endgültiges Ende
Hacker missbrauchen Windows-Tool für Cyberangriffe
Hacker zu Arztwartezeiten: Bund soll handeln
Hacker wollten 200 Millionen US-Dollar Lösegeld von Boeing
Linux-Kernel 6.9 ist veröffentlicht
Hacker für DNA-Tests bei Familiennachzug

Kurze URL:

Du hast bereits für diesen Post angestimmt...

;-)




Alle Zeiten sind GMT + 1 Stunde

Top