M1RACLES, the unpatchable bug that impacts new Apple M1 chips
Asahi Linux의 소프트웨어 엔지니어인 Hector Martin이 새로운 애플 M1 칩에서 취약점을 발견했습니다. 이 취약점은 CVE-2021-30747로 등록되었으며 'M1RACLES'로 명명되었습니다.
전문가는 회로를 재설계해야만 이 문제가 수정될 수 있다고 지적했습니다. 하지만 취약점의 심각도가 낮은 편이며, 데이터 유출을 위한 다른 사이드 채널이 있기 때문에 이 문제로 인해 주요 보안 위험이 발생하지는 않는다고 밝혔습니다.
M1RACLES 취약점은 동일한 기기에서 실행되는 프로그램 2개가 메모리, 소켓, 파일 또는 다른 일반적인 시스템 기능을 사용하지 않고도 CPU 수준에서 비밀 채널을 통해 데이터를 교환하도록 허용합니다.
이 취약점은 s3_5_c15_c10_1로 인코딩된 ARM 시스템 레지스터가 EL0 (Exception Level 0, 애플리케이션 수준 권한)에서 모든 코어에서 동시에 읽고 쓸 수 있는 2비트를 포함하기 때문에 발생합니다.
Hector Martin은 아래와 같이 밝혔습니다.
“s3_5_c15_c10_1로 인코딩된 ARM 시스템 레지스터는 EL0에서 접근이 가능하며, 읽거나 쓸 수 있는 두 개의 구현된 비트(0,1)를 포함합니다. 이는 클러스터 내 모든 코어에서 동시 접근이 가능한 클러스터별 레지스터입니다. 이로써 2비트의 비밀 채널을 통해 임의 프로세스가 또 다른 협력 프로세스와 데이터를 교환할 수 있게 됩니다.”
“악성 협력 프로세스 쌍은 이 2비트 상태를 통해 강력한 채널을 구축하는 것이 가능합니다. (예: 한 쪽은 데이터를 전송하기 위해 1x를 쓰고, 다른 쪽은 다음 비트를 요청하기 위해 00을 씀) 이를 통해 프로세스는 CPU 오버헤드를 통해서만 제한되는 임의의 데이터 양을 교환할 수 있습니다.”
전문가는 이 레지스터의 목적을 이해할 수는 없었지만, EL0에 접근하도록 의도적으로 개발된 것은 아닐 것이라 추측했습니다.
전문가는 악성 광고 회사가 이미 설치된 기기에서 크로스탭 트래킹에 이 취약점을 악용할 것을 우려했습니다.
“솔직히 얘기하자면 범죄자 보다는 광고 회사에서 크로스앱 트래킹을 위해 이러한 취약점을 악용할 것이라 추측합니다. 하지만 애플은 앱 스토어 앱에서는 이를 찾아낼 수 있습니다.”
Martin은 이 문제를 애플에 제보했지만, 애플은 아직까지 M1 칩의 설계를 검토해 문제를 해결할 계획이 있는지 밝히지 않았습니다.
출처:
https://securityaffairs.co/wordpress/118310/security/apple-m1-chips-m1racles-flaw.html
https://gist.github.com/marcan/52dd78985635bd75ca9b3b5b0ebe1e20
패치되지 않은 Microsoft Exchange 서버를 노리는 새로운 Epsilon Red 랜섬웨어 발견 (0) | 2021.05.31 |
---|---|
연구원들, 리눅스 루트킷을 확산시키는 Facefish 백도어 경고해 (0) | 2021.05.31 |
캐나다 포스트, 공급 업체가 랜섬웨어 공격 받은 후 데이터 유출 피해 입어 (0) | 2021.05.28 |
벨기에 내무부, 정교한 사이버 공격 받았다고 밝혀 (0) | 2021.05.27 |
랜섬웨어로 위장한 데이터 와이퍼 악성코드, 이스라엘 기업 노려 (0) | 2021.05.27 |
댓글 영역