Há uma nova vulnerabilidade chamada MIRACLES, que é designada como identificador CVE-2021-30747, que está afetando o chip Apple Silicon Mi.
Essa falha recém-descoberta permite que quaisquer dois aplicativos em execução em um sistema operacional troquem os dados entre eles sem a necessidade de memória, soquetes, arquivos ou quaisquer outros recursos normais do sistema operacional.
A Consultoria oficial do MIRACLES afirma que os processos executados como usuários diferentes e com privilégios diferentes podem possibilitar a criação de um canal secreto para a troca de dados sub-reptícios.
“O registro do sistema ARM codificado como s3_5_c15_c10_1 é acessível a partir de EL0 e contém dois bits implementados que podem ser lidos ou gravados (bits 0 e 1). Este é um registro por cluster que pode ser acessado simultaneamente por todos os núcleos de um cluster. Isso o torna um canal secreto de dois bits que qualquer processo arbitrário pode usar para trocar dados com outro processo de cooperação ”, disse Asahi Linux.
Além disso, um par de processos maliciosos pode criar um canal baseado no estado de dois bits por meio do protocolo de relógio e dados e esse canal pode permitir que os processos troquem uma quantidade arbitrária de dados.
“APIs de afinidade de núcleo de CPU podem ser usadas para garantir que ambos os processos sejam agendados no mesmo cluster de núcleo de CPU”, explica o comunicado.
As vulnerabilidades CVE-2021-30747 MIRACLES afetaram todos os usuários do Apple M1, incluindo; Usuários macOS: versões 11.0 e posteriores, usuários Linux: versões 5.13 e posteriores, usuário OpenBSD, usuários AmigaOS, usuários Newton OS e usuários iOS.
Felizmente, o malware não pode usar esta vulnerabilidade para realizar ações maliciosas, como roubar informações pessoais ou destruir os dados. No entanto, a falha será ameaçadora com o sistema já infectado com malware. Nesse caso, o malware pode se comunicar com outro malware no sistema. Porém, é mais provável que a falha seja abusada apenas por desenvolvedores de rastreamento de aplicativos cruzados.
“Você não deveria ser capaz de enviar dados de um processo para outro secretamente. E mesmo se inofensivo neste caso, você não deveria ser capaz de gravar em registros de sistema de CPU aleatórios a partir do espaço do usuário ”, conclui o comunicado.