Apple M1 ha un difetto chiamato M1RACLES, ma niente paura: anzi, rideteci su!

Hector Martin, sviluppatore di Asahi Linux, ha scoperto una vulnerabilità nel chip M1 dei nuovi MacBook di Apple. La falla, accompagnata da un nome altisonante, è tutto fuorché pericolosa: è stata divulgata più che altro per prendersi gioco della narrazione delle vulnerabilità negli ultimi anni.
di Manolo De Agostini pubblicata il 26 Maggio 2021, alle 20:29 nel canale AppleApple
Hector Martin, sviluppatore di Asahi Linux (uno degli sforzi per far girare Linux nativamente sui sistemi Apple con CPU M1), ha svelato l'esistenza di M1RACLES, una vulnerabilità "covert channel" che riguarda Apple M1, il primo processore progettato dalla casa di Cupertino per i suoi computer, recentemente salito a bordo anche dell'iPad Pro. Un covert channel è un tipo di attacco che permette il passaggio di informazioni tra processi che non dovrebbero essere autorizzati a comunicare tra loro.
La vulnerabilità (CVE-2021-30747) si è guadagnata un sito dedicato dove si legge che non può essere risolta "senza una revisione del chip", inoltre l'unico modo per difendersi sarebbe quello di "eseguire l'intero sistema operativo come una macchina virtuale" - e farlo, per inciso, avrebbe un impatto prestazionale, tanto che lo stesso Martin afferma che sarebbe sciocco farlo.
In apparenza sembra un problema grave, ma in realtà non lo è, tanto che lo stesso sviluppatore dice di non preoccuparsi. Quanto scoperto, allo stato attuale, è più una curiosità per addetti ai lavori che qualcosa di cui debbano angosciarsi gli utenti finali di un nuovo Mac. "I covert channel sono completamente inutili a meno che il tuo sistema non sia già compromesso", sottolinea Martin, il quale in una lunga FAQ svela non solo i dettagli della scoperta, ma anche il motivo per cui ha realizzato un sito per un problema tanto innocuo: farsi due risate.
Martin pensa che nell'ultimo periodo il reporting delle vulnerabilità da parte degli addetti ai lavori sia diventato ridicolo: siti dedicati, nomi altisonanti, ma effettivamente pochi motivi di preoccupazione per gli utenti finali. Così ha deciso di confezionare un sito, chiamare la vulnerabilità "M1RACLES" e vedere come sarebbe stato riportato il problema, se come un grave pericolo o per quello che è, ossia una delle tante "errata" che riguardano i microprocessori di qualsiasi produttore.
Detto questo, il difetto di progettazione di Apple M1 permetterebbe teoricamente a due applicazioni in esecuzione su un sistema operativo di "scambiarsi segretamente dati tra di loro, senza utilizzare memoria, socket, file o qualsiasi altra normale funzionalità del sistema operativo. Questo avviene tra processi eseguiti come utenti diversi e con livelli di privilegio diversi, creando un canale nascosto illegittimo per lo scambio di dati", si legge nel sito.
Il problema, secondo Martin, sarebbe il risultato di una scelta da parte degli ingegneri della casa di Cupertino. "Fondamentalmente, Apple ha deciso di infrangere le specifiche ARM rimuovendo una funzione obbligatoria, perché pensavano che non avrebbero mai avuto bisogno di usare quella funzione per macOS. In seguito, si è scoperto che la rimozione di quella funzionalità rendeva molto più difficile per i sistemi operativi esistenti mitigare questa vulnerabilità", scriver Martin.
Se volete approfondire, sul sito web trovate tutti i dettagli tecnici e le spiegazioni del caso, ma la sostanza è che non dovete assolutamente preoccuparvi.
6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infoSe vedi il sito è spiegato in maniera eccellente perché.
In pratica la vulnerabilità consiste in un sistema non previsto di comunicazione tra processi collaboranti. Questo significa che i processi devono essere appositamente creati per inviare e ricevere i dati, quindi non è una vulnerabilità che espone a rischi reali, anche perché già esistono tonnellate di sistemi per i quali due processi possono comunicare tra di loro. La vulnerabilità sta nel fatto che questo canale di comunicazione sfugge al controllo dell'OS, ma è più un qualcosa di teorico che pratico.
Il ricercatore sostiene che potenzialmente l applicazione più rischiosa che vede è in sistemi per il tracciamento delle pubblicità cross-app, bypassando i controlli dell'os, ma dice anche che in iOS le app sono sottoposte a controllo del codice e questo tipo di uso di side Channel è facilmente individuabile quindi anche lì in realtà non crede ci siano reali rischi
In pratica la vulnerabilità consiste in un sistema non previsto di comunicazione tra processi collaboranti. Questo significa che i processi devono essere appositamente creati per inviare e ricevere i dati, quindi non è una vulnerabilità che espone a rischi reali, anche perché già esistono tonnellate di sistemi per i quali due processi possono comunicare tra di loro. La vulnerabilità sta nel fatto che questo canale di comunicazione sfugge al controllo dell'OS, ma è più un qualcosa di teorico che pratico.
Il ricercatore sostiene che potenzialmente l applicazione più rischiosa che vede è in sistemi per il tracciamento delle pubblicità cross-app, bypassando i controlli dell'os, ma dice anche che in iOS le app sono sottoposte a controllo del codice e questo tipo di uso di side Channel è facilmente individuabile quindi anche lì in realtà non crede ci siano reali rischi
lato iOS è banale per Apple intercettare tutto e cassare le app in caso. controllano tutte le interfacce dal SW fino al silicio.
Tuttavia su MacOS dove invece puoi installare di tutto mi piacerebbe saperne di più.
non sono un esperto di cose a così basso livello per leggermi il report CVE
Tuttavia su MacOS dove invece puoi installare di tutto mi piacerebbe saperne di più.
non sono un esperto di cose a così basso livello per leggermi il report CVE
Dovrebbero adottare il sistema del tutto chiuso anche su Mac, alla fine su iOS va benissimo e ci si può fare tutto
aspetta va che tra pod, container, vm, node, kotlin, xcode e compagnia tiriamo su una pipeline di lavoro e le app ve le facciamo dal telefono
dai su... a prescindere da quanto iOS e MacOS condividano, probabilmente il 90% del codice, sono due cose differenti per 2000 buone ragioni.
se poi si vuol creare il walled garden per il mario rossi qualunque beh, quello lo stanno già facendo pian piano da diversi anni. la direzione è quella anche su windows in fondo. quello ci sta
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".