{"id":2104,"date":"2021-05-28T11:56:22","date_gmt":"2021-05-28T11:56:22","guid":{"rendered":"https:\/\/pctransformation.com\/it\/?p=2104"},"modified":"2021-05-28T11:56:22","modified_gmt":"2021-05-28T11:56:22","slug":"il-chip-apple-silicon-m1-viene-rilevato-con-cve-2021-30747-difetto-m1racles","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/it\/il-chip-apple-silicon-m1-viene-rilevato-con-cve-2021-30747-difetto-m1racles","title":{"rendered":"Il chip Apple Silicon M1 viene rilevato con CVE-2021-30747: difetto M1RACLES"},"content":{"rendered":"<p style=\"text-align: justify\">\u00c8 stata rilevata una nuova vulnerabilit\u00e0 chiamata MIRACOLI, assegnata come identificatore CVE-2021-30747, che interessa il chip Apple Silicon Mi.<\/p>\n<p style=\"text-align: justify\">Questo difetto scoperto di recente consente a due app in esecuzione su un sistema operativo di scambiare i dati tra di loro senza la necessit\u00e0 di memoria, socket, file o altre normali funzionalit\u00e0 del sistema operativo.<\/p>\n<p style=\"text-align: justify\">L&#8217;Advisory ufficiale di MIRACLES afferma che i processi in esecuzione come utente diverso e con privilegi diversi potrebbero rendere possibile la creazione di un canale nascosto per lo scambio di dati surrettizi.<\/p>\n<p style=\"text-align: justify\">\u201cIl registro di sistema ARM codificato come s3_5_c15_c10_1 \u00e8 accessibile da EL0 e contiene due bit implementati che possono essere letti o scritti (bit 0 e 1). Si tratta di un registro per cluster a cui possono accedere simultaneamente tutti i core in un cluster. Questo lo rende un canale nascosto a due bit che qualsiasi processo arbitrario pu\u00f2 utilizzare per scambiare dati con un altro processo cooperante &#8220;, ha affermato Asahi Linux.<\/p>\n<p style=\"text-align: justify\">Inoltre, una coppia di processi dannosi pu\u00f2 creare un canale basato sullo stato a due bit attraverso il protocollo clock-and-data e questo canale potrebbe consentire ai processi di scambiare quantit\u00e0 arbitrarie di dati.<\/p>\n<p style=\"text-align: justify\">&#8220;Le API di affinit\u00e0 core della CPU possono essere utilizzate per garantire che entrambi i processi siano pianificati sullo stesso cluster core della CPU&#8221;, spiega l&#8217;avviso.<\/p>\n<p style=\"text-align: justify\">Le vulnerabilit\u00e0 CVE-2021-30747 MIRACLES hanno avuto un impatto su tutti gli utenti di Apple M1, inclusi; Utenti macOS: versioni 11.0 e successive, utenti Linux: versioni 5.13 e successive, utenti OpenBSD, utenti AmigaOS, utenti del sistema operativo Newton e utenti iOS.<\/p>\n<p style=\"text-align: justify\">Per fortuna, il malware non pu\u00f2 utilizzare questa vulnerabilit\u00e0 per eseguire azioni dannose come il furto di informazioni personali o la distruzione dei dati. Tuttavia, il difetto sar\u00e0 minaccioso con il sistema gi\u00e0 infettato da malware. In questo caso, il malware potrebbe comunicare con altri malware sul sistema. Tuttavia, \u00e8 pi\u00f9 probabile che il difetto venga abusato solo dagli sviluppatori di tracciamento cross-app.<\/p>\n<p style=\"text-align: justify\">&#8220;Non dovresti essere in grado di inviare segretamente dati da un processo a un altro. E anche se innocuo in questo caso, non dovresti nemmeno essere in grado di scrivere su registri di sistema CPU casuali dallo spazio utente &#8220;, conclude l&#8217;avviso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u00c8 stata rilevata una nuova vulnerabilit\u00e0 chiamata MIRACOLI, assegnata come identificatore CVE-2021-30747, che interessa il chip Apple Silicon Mi. Questo difetto scoperto di recente consente a due app in esecuzione &hellip; <\/p>\n","protected":false},"author":2,"featured_media":2106,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-2104","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts\/2104","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/comments?post=2104"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/posts\/2104\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/media\/2106"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/media?parent=2104"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/categories?post=2104"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/it\/wp-json\/wp\/v2\/tags?post=2104"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}