Apple M1 プロセッサで発見された脆弱性により、2 つ以上の悪意のあるアプリケーション間に隠しチャネルが作成される可能性があります。ただし、事前にインストールする必要があります...
危害よりも恐怖?少なくともArs Technicaはこの疑問を投げかけている。私たちは最近、このチップがアップル M1これにより、以前にターゲット システムにインストールされていた 2 つ (またはそれ以上) の悪意のあるアプリケーションが、M1RACLES の欠陥によって正確に作成可能になった隠しチャネルを使用して、完全にステルスな方法で相互に通信できるようになります。後者は最近発見されたLinux を M1 Mac に移植するプロジェクトで特に知られる開発者、Hector Martin による (一方、移植は Corellium によって比較的基本的な方法で可能になります)。


最大の機能、最小の価格
4 か月間の無料サブスクリプション、統合された広告ブロッカー、市場で最も高速なサーバーの一部: Surfshark のクリスマスです!この VPN のサブスクリプションは月額わずか 1.99 ユーロです。
この隠しチャネルは完全に検出不可能であり、悪用されると恐ろしいものになります。2 つの悪意のあるアプリケーション間の通信により、ユーザーの注意を引くことなく、メモリ、ファイル、または OS のその他の機能が慎重に使用される可能性があります。このチャネルは、異なる特権レベル (管理者かどうかなど) の下で、あるユーザー アカウントから別のユーザー アカウントに操作することもできます。関係するマシン上のこの隠れたアクティビティを検出できるのは、特定のソフトウェア ツールだけです。
比較的危険な欠陥…少なくとも Mac では
ただし、発見した開発者によると、M1RACLES は一般的に「無害」な脆弱性です。実際、それ自体を Mac に感染させるために使用することはできませんし、マルウェアによって悪用されてマシンに保存されているデータを盗んだり操作したりすることもできません。さらに、この欠陥を利用する唯一の方法は、M1RACLES とは関係のない手段で少なくとも 2 つのマルウェアをインストールすることである、と Ars Technica は指摘しています。言い換えれば、Mac M1 ユーザーの大多数はぐっすり眠ることができるということです。ただし、Apple は、ラップトップおよびデスクトップ向けの ARM プロセッサの次期バージョンの安全性をさらに高めるために、この発見を考慮する必要があります。
Cookie やその他のトラッカーを受け入れていないため、このコンテンツはブロックされています。このコンテンツは YouTube によって提供されています。
これを表示するには、YouTube によるお客様のデータの使用を受け入れる必要があります。この使用は、コンテンツの表示とソーシャル メディアでの共有を可能にし、Humanoid とその製品の開発と改善を促進する目的で使用される可能性があります。パートナー、あなたのプロフィールとアクティビティに基づいてパーソナライズされた広告を表示し、パーソナライズされた広告プロファイルを定義し、このサイト上の広告とコンテンツのパフォーマンスを測定し、このサイトの視聴者を測定します(もっと詳しく知る)
「すべてを受け入れる」をクリックすると、Humanoid とそのパートナー。
あなたはいつでも同意を撤回するオプションを保持します。詳細については、ぜひお読みください。クッキーポリシー。
しかし、M1RACLES の動作原理は、iPhone チップ上で同様の形で発見された場合、さらに危険になる可能性があります。今回は、アプリケーションに統合された特定のセキュリティ メカニズム (サンドボックスなど) をバイパスするために使用される可能性があります。
ArsTechnicaに問い合わせたところ、Appleはまだコメントを出していない。したがって、同社が M1 SoC 上のこの脆弱性に対処するパッチを計画しているかどうかは現時点では不明です。