CVE-2021-30747識別子として割り当てられているMIRACLESと呼ばれる新しい脆弱性があり、Apple SiliconMiチップに影響を及ぼしていることが判明しています。
この新たに発見された欠陥により、OS上で実行されている2つのアプリは、メモリ、ソケット、ファイル、またはその他の通常のオペレーティングシステム機能を必要とせずに、それらの間でデータを交換できます。
公式のMIRACLESAdvisoryによると、異なるユーザーとして異なる特権で実行されているプロセスにより、不正なデータ交換のための秘密チャネルを作成できる可能性があります。
「s3_5_c15_c10_1としてエンコードされたARMシステムレジスタはEL0からアクセス可能であり、読み取りまたは書き込みが可能な2つの実装ビット(ビット0および1)が含まれています。これは、クラスター内のすべてのコアから同時にアクセスできるクラスターごとのレジスターです。これにより、任意のプロセスが別の協調プロセスとデータを交換するために使用できる2ビットの秘密チャネルになります」とAsahiLinuxは述べています。
さらに、悪意のあるプロセスのペアが、クロックとデータプロトコルを介して2ビット状態に基づいてチャネルを作成する可能性があり、このチャネルにより、プロセスが任意の量のデータを交換できる可能性があります。
「CPUコアアフィニティAPIを使用して、両方のプロセスが同じCPUコアクラスターでスケジュールされるようにすることができます」とアドバイザリは説明しています。
CVE-2021-30747 MIRACLESの脆弱性は、以下を含むすべてのAppleM1ユーザーに影響を及ぼしました。 macOSユーザー:バージョン11.0以降、Linuxユーザー:バージョン5.13以降、OpenBSDユーザー、AmigaOSユーザー、Newton OSユーザー、iOSユーザー。
ありがたいことに、マルウェアはこの脆弱性を利用して、個人情報の盗用やデータの破壊などの悪意のあるアクションを実行することはできません。ただし、この欠陥は、システムがすでにマルウェアに感染していることを脅かしています。この場合、マルウェアはシステム上の他のマルウェアと通信する可能性があります。ただし、この欠陥は、クロスアプリ追跡開発者のみが悪用する可能性が高くなります。
「あるプロセスから別のプロセスに密かにデータを送信することはできません。また、この場合は無害であっても、ユーザースペースからランダムなCPUシステムレジスタに書き込むことはできないはずです」とアドバイザリは結論付けています。