È stata rilevata una nuova vulnerabilità chiamata MIRACOLI, assegnata come identificatore CVE-2021-30747, che interessa il chip Apple Silicon Mi.
Questo difetto scoperto di recente consente a due app in esecuzione su un sistema operativo di scambiare i dati tra di loro senza la necessità di memoria, socket, file o altre normali funzionalità del sistema operativo.
L’Advisory ufficiale di MIRACLES afferma che i processi in esecuzione come utente diverso e con privilegi diversi potrebbero rendere possibile la creazione di un canale nascosto per lo scambio di dati surrettizi.
“Il registro di sistema ARM codificato come s3_5_c15_c10_1 è accessibile da EL0 e contiene due bit implementati che possono essere letti o scritti (bit 0 e 1). Si tratta di un registro per cluster a cui possono accedere simultaneamente tutti i core in un cluster. Questo lo rende un canale nascosto a due bit che qualsiasi processo arbitrario può utilizzare per scambiare dati con un altro processo cooperante “, ha affermato Asahi Linux.
Inoltre, una coppia di processi dannosi può creare un canale basato sullo stato a due bit attraverso il protocollo clock-and-data e questo canale potrebbe consentire ai processi di scambiare quantità arbitrarie di dati.
“Le API di affinità core della CPU possono essere utilizzate per garantire che entrambi i processi siano pianificati sullo stesso cluster core della CPU”, spiega l’avviso.
Le vulnerabilità CVE-2021-30747 MIRACLES hanno avuto un impatto su tutti gli utenti di Apple M1, inclusi; Utenti macOS: versioni 11.0 e successive, utenti Linux: versioni 5.13 e successive, utenti OpenBSD, utenti AmigaOS, utenti del sistema operativo Newton e utenti iOS.
Per fortuna, il malware non può utilizzare questa vulnerabilità per eseguire azioni dannose come il furto di informazioni personali o la distruzione dei dati. Tuttavia, il difetto sarà minaccioso con il sistema già infettato da malware. In questo caso, il malware potrebbe comunicare con altri malware sul sistema. Tuttavia, è più probabile che il difetto venga abusato solo dagli sviluppatori di tracciamento cross-app.
“Non dovresti essere in grado di inviare segretamente dati da un processo a un altro. E anche se innocuo in questo caso, non dovresti nemmeno essere in grado di scrivere su registri di sistema CPU casuali dallo spazio utente “, conclude l’avviso.