Il existe une nouvelle vulnérabilité appelée MIRACLES, attribuée comme identifiant CVE-2021-30747, affectant la puce Apple Silicon Mi.
Cette faille nouvellement découverte permet à deux applications exécutées sur un système d’exploitation d’échanger les données entre elles sans avoir besoin de mémoire, de sockets, de fichiers ou de toute autre fonctionnalité normale du système d’exploitation.
Selon l’avis officiel de MIRACLES, les processus exécutés en tant qu’utilisateur différent et sous différents privilèges pourraient permettre de créer un canal secret pour l’échange clandestin de données.
«Le registre système ARM codé en s3_5_c15_c10_1 est accessible depuis EL0, et contient deux bits implémentés qui peuvent être lus ou écrits (bits 0 et 1). Il s’agit d’un registre par cluster auquel tous les cœurs d’un cluster peuvent accéder simultanément. Cela en fait un canal secret à deux bits que tout processus arbitraire peut utiliser pour échanger des données avec un autre processus coopérant », a déclaré Asahi Linux.
En outre, une paire de processus malveillants peut créer un canal basé sur l’état à deux bits via le protocole d’horloge et de données et ce canal pourrait permettre aux processus d’échanger une quantité arbitraire de données.
«Les API d’affinité de cœur de processeur peuvent être utilisées pour garantir que les deux processus sont planifiés sur le même cluster de cœur de processeur», explique l’avis.
Les vulnérabilités CVE-2021-30747 MIRACLES ont affecté tous les utilisateurs d’Apple M1, y compris; Utilisateurs macOS: versions 11.0 et suivantes, utilisateurs Linux: versions 5.13 et suivantes, utilisateur OpenBSD, utilisateurs AmigaOS, utilisateurs Newton OS et utilisateurs iOS.
Heureusement, les logiciels malveillants ne peuvent pas utiliser cette vulnérabilité pour effectuer des actions malveillantes telles que le vol d’informations personnelles ou la destruction des données. Cependant, la faille sera menaçante avec le système est déjà infecté par des logiciels malveillants. Dans ce cas, le logiciel malveillant peut communiquer avec d’autres logiciels malveillants sur le système. Mais, la faille est plus susceptible d’être abusée par les développeurs de suivi multi-applications uniquement.
“Vous n’êtes pas censé pouvoir envoyer secrètement des données d’un processus à un autre. Et même si cela est inoffensif dans ce cas, vous n’êtes pas censé être en mesure d’écrire dans des registres système de CPU aléatoires à partir de l’espace utilisateur », conclut l’avis.