{"id":2101,"date":"2021-05-28T11:56:15","date_gmt":"2021-05-28T11:56:15","guid":{"rendered":"https:\/\/pctransformation.com\/es\/?p=2101"},"modified":"2021-05-28T11:56:15","modified_gmt":"2021-05-28T11:56:15","slug":"el-chip-apple-silicon-m1-se-detecta-con-el-defecto-cve-2021-30747-m1racles","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/es\/el-chip-apple-silicon-m1-se-detecta-con-el-defecto-cve-2021-30747-m1racles","title":{"rendered":"El chip Apple Silicon M1 se detecta con el defecto CVE-2021-30747: M1RACLES"},"content":{"rendered":"<p style=\"text-align: justify\">Existe una nueva vulnerabilidad llamada MIRACLES, que se asigna como identificador CVE-2021-30747, que afecta al chip Apple Silicon Mi.<\/p>\n<p style=\"text-align: justify\">Esta falla recientemente descubierta permite que dos aplicaciones que se ejecutan en un sistema operativo intercambien los datos entre ellas sin la necesidad de memoria, sockets, archivos o cualquier otra caracter\u00edstica normal del sistema operativo.<\/p>\n<p style=\"text-align: justify\">Official MIRACLES Advisory dice que los procesos que se ejecutan como usuarios diferentes y bajo diferentes privilegios podr\u00edan hacer posible la creaci\u00f3n de un canal encubierto para el intercambio subrepticio de datos.<\/p>\n<p style=\"text-align: justify\">\u201cEl registro del sistema ARM codificado como s3_5_c15_c10_1 es accesible desde EL0 y contiene dos bits implementados que se pueden leer o escribir (bits 0 y 1). Se trata de un registro por cl\u00faster al que pueden acceder simult\u00e1neamente todos los n\u00facleos de un cl\u00faster. Esto lo convierte en un canal encubierto de dos bits que cualquier proceso arbitrario puede usar para intercambiar datos con otro proceso cooperativo \u201d, dijo Asahi Linux.<\/p>\n<p style=\"text-align: justify\">Adem\u00e1s, un par de procesos maliciosos pueden crear un canal basado en el estado de dos bits a trav\u00e9s del protocolo de reloj y datos y este canal podr\u00eda permitir que los procesos intercambien cantidades arbitrarias de datos.<\/p>\n<p style=\"text-align: justify\">\u201cLas API de afinidad del n\u00facleo de la CPU se pueden utilizar para garantizar que ambos procesos est\u00e9n programados en el mismo cl\u00faster del n\u00facleo de la CPU\u201d, explica el aviso.<\/p>\n<p style=\"text-align: justify\">Las vulnerabilidades CVE-2021-30747 MIRACLES afectaron a todos los usuarios de Apple M1, incluidos; Usuarios de macOS: versiones 11.0 y posteriores, usuarios de Linux: versiones 5.13 y posteriores, usuario de OpenBSD, usuarios de AmigaOS, usuarios de Newton OS y usuarios de iOS.<\/p>\n<p style=\"text-align: justify\">Afortunadamente, el malware no puede usar esta vulnerabilidad para realizar acciones maliciosas como robar informaci\u00f3n personal o destruir los datos. Sin embargo, la falla ser\u00e1 amenazante con el sistema ya est\u00e1 infectado con malware. En este caso, el malware puede comunicarse con otro malware en el sistema. Pero, es m\u00e1s probable que solo los desarrolladores de seguimiento de aplicaciones cruzadas abusen de la falla.<\/p>\n<p style=\"text-align: justify\">&#8220;No se supone que pueda enviar datos de un proceso a otro en secreto. E incluso si es inofensivo en este caso, tampoco se supone que pueda escribir en registros aleatorios del sistema de la CPU desde el espacio de usuario &#8220;, concluye el aviso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Existe una nueva vulnerabilidad llamada MIRACLES, que se asigna como identificador CVE-2021-30747, que afecta al chip Apple Silicon Mi. Esta falla recientemente descubierta permite que dos aplicaciones que se ejecutan &hellip; <\/p>\n","protected":false},"author":2,"featured_media":2103,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-2101","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts\/2101","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/comments?post=2101"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/posts\/2101\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/media\/2103"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/media?parent=2101"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/categories?post=2101"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/es\/wp-json\/wp\/v2\/tags?post=2101"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}