Apple M1 ha un difetto chiamato M1RACLES, ma niente paura: anzi, rideteci su!

Apple M1 ha un difetto chiamato M1RACLES, ma niente paura: anzi, rideteci su!

Hector Martin, sviluppatore di Asahi Linux, ha scoperto una vulnerabilità nel chip M1 dei nuovi MacBook di Apple. La falla, accompagnata da un nome altisonante, è tutto fuorché pericolosa: è stata divulgata più che altro per prendersi gioco della narrazione delle vulnerabilità negli ultimi anni.

di pubblicata il , alle 20:29 nel canale Apple
Apple
 

Hector Martin, sviluppatore di Asahi Linux (uno degli sforzi per far girare Linux nativamente sui sistemi Apple con CPU M1), ha svelato l'esistenza di M1RACLES, una vulnerabilità "covert channel" che riguarda Apple M1, il primo processore progettato dalla casa di Cupertino per i suoi computer, recentemente salito a bordo anche dell'iPad Pro. Un covert channel è un tipo di attacco che permette il passaggio di informazioni tra processi che non dovrebbero essere autorizzati a comunicare tra loro.

La vulnerabilità (CVE-2021-30747) si è guadagnata un sito dedicato dove si legge che non può essere risolta "senza una revisione del chip", inoltre l'unico modo per difendersi sarebbe quello di "eseguire l'intero sistema operativo come una macchina virtuale" - e farlo, per inciso, avrebbe un impatto prestazionale, tanto che lo stesso Martin afferma che sarebbe sciocco farlo.

In apparenza sembra un problema grave, ma in realtà non lo è, tanto che lo stesso sviluppatore dice di non preoccuparsi. Quanto scoperto, allo stato attuale, è più una curiosità per addetti ai lavori che qualcosa di cui debbano angosciarsi gli utenti finali di un nuovo Mac. "I covert channel sono completamente inutili a meno che il tuo sistema non sia già compromesso", sottolinea Martin, il quale in una lunga FAQ svela non solo i dettagli della scoperta, ma anche il motivo per cui ha realizzato un sito per un problema tanto innocuo: farsi due risate.

Martin pensa che nell'ultimo periodo il reporting delle vulnerabilità da parte degli addetti ai lavori sia diventato ridicolo: siti dedicati, nomi altisonanti, ma effettivamente pochi motivi di preoccupazione per gli utenti finali. Così ha deciso di confezionare un sito, chiamare la vulnerabilità "M1RACLES" e vedere come sarebbe stato riportato il problema, se come un grave pericolo o per quello che è, ossia una delle tante "errata" che riguardano i microprocessori di qualsiasi produttore.

Detto questo, il difetto di progettazione di Apple M1 permetterebbe teoricamente a due applicazioni in esecuzione su un sistema operativo di "scambiarsi segretamente dati tra di loro, senza utilizzare memoria, socket, file o qualsiasi altra normale funzionalità del sistema operativo. Questo avviene tra processi eseguiti come utenti diversi e con livelli di privilegio diversi, creando un canale nascosto illegittimo per lo scambio di dati", si legge nel sito.

Il problema, secondo Martin, sarebbe il risultato di una scelta da parte degli ingegneri della casa di Cupertino. "Fondamentalmente, Apple ha deciso di infrangere le specifiche ARM rimuovendo una funzione obbligatoria, perché pensavano che non avrebbero mai avuto bisogno di usare quella funzione per macOS. In seguito, si è scoperto che la rimozione di quella funzionalità rendeva molto più difficile per i sistemi operativi esistenti mitigare questa vulnerabilità", scriver Martin.

Se volete approfondire, sul sito web trovate tutti i dettagli tecnici e le spiegazioni del caso, ma la sostanza è che non dovete assolutamente preoccuparvi.

6 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
jepessen26 Maggio 2021, 22:17 #1
Ok e' una vulnerabilita', ma sinceramente mi viene veramente difficile pensare come possa essere sfruttata, o come possa essere resa necessaria per qualche exploit. Insomma, parliamo di far installare all'utente ignaro non uno, ma due programmi malevoli, dimezzando di fatto le possibilita' di riuscita. Inoltre al momento non riesco a farmi venire un mente attacco che posso fare con due programmi, che non possa fare con uno soltanto...
xarz327 Maggio 2021, 09:40 #2
Originariamente inviato da: dontbeevil
vero pero' addirittura scrivere "ma niente paura: anzi, rideteci su"


Se vedi il sito è spiegato in maniera eccellente perché.

In pratica la vulnerabilità consiste in un sistema non previsto di comunicazione tra processi collaboranti. Questo significa che i processi devono essere appositamente creati per inviare e ricevere i dati, quindi non è una vulnerabilità che espone a rischi reali, anche perché già esistono tonnellate di sistemi per i quali due processi possono comunicare tra di loro. La vulnerabilità sta nel fatto che questo canale di comunicazione sfugge al controllo dell'OS, ma è più un qualcosa di teorico che pratico.

Il ricercatore sostiene che potenzialmente l applicazione più rischiosa che vede è in sistemi per il tracciamento delle pubblicità cross-app, bypassando i controlli dell'os, ma dice anche che in iOS le app sono sottoposte a controllo del codice e questo tipo di uso di side Channel è facilmente individuabile quindi anche lì in realtà non crede ci siano reali rischi
lollo927 Maggio 2021, 11:28 #3
Originariamente inviato da: xarz3
Se vedi il sito è spiegato in maniera eccellente perché.

In pratica la vulnerabilità consiste in un sistema non previsto di comunicazione tra processi collaboranti. Questo significa che i processi devono essere appositamente creati per inviare e ricevere i dati, quindi non è una vulnerabilità che espone a rischi reali, anche perché già esistono tonnellate di sistemi per i quali due processi possono comunicare tra di loro. La vulnerabilità sta nel fatto che questo canale di comunicazione sfugge al controllo dell'OS, ma è più un qualcosa di teorico che pratico.

Il ricercatore sostiene che potenzialmente l applicazione più rischiosa che vede è in sistemi per il tracciamento delle pubblicità cross-app, bypassando i controlli dell'os, ma dice anche che in iOS le app sono sottoposte a controllo del codice e questo tipo di uso di side Channel è facilmente individuabile quindi anche lì in realtà non crede ci siano reali rischi


lato iOS è banale per Apple intercettare tutto e cassare le app in caso. controllano tutte le interfacce dal SW fino al silicio.

Tuttavia su MacOS dove invece puoi installare di tutto mi piacerebbe saperne di più.
non sono un esperto di cose a così basso livello per leggermi il report CVE
mattia.l27 Maggio 2021, 13:53 #4
Originariamente inviato da: lollo9
lato iOS è banale per Apple intercettare tutto e cassare le app in caso. controllano tutte le interfacce dal SW fino al silicio.

Tuttavia su MacOS dove invece puoi installare di tutto mi piacerebbe saperne di più.
non sono un esperto di cose a così basso livello per leggermi il report CVE


Dovrebbero adottare il sistema del tutto chiuso anche su Mac, alla fine su iOS va benissimo e ci si può fare tutto
lollo928 Maggio 2021, 08:06 #5
tutto proprio guarda
aspetta va che tra pod, container, vm, node, kotlin, xcode e compagnia tiriamo su una pipeline di lavoro e le app ve le facciamo dal telefono

dai su... a prescindere da quanto iOS e MacOS condividano, probabilmente il 90% del codice, sono due cose differenti per 2000 buone ragioni.

se poi si vuol creare il walled garden per il mario rossi qualunque beh, quello lo stanno già facendo pian piano da diversi anni. la direzione è quella anche su windows in fondo. quello ci sta
Paolo Z.28 Maggio 2021, 18:37 #6
Che marchetta ad Apple.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^