{"id":2090,"date":"2021-05-28T11:56:30","date_gmt":"2021-05-28T11:56:30","guid":{"rendered":"https:\/\/pctransformation.com\/pt\/?p=2090"},"modified":"2021-05-28T11:56:30","modified_gmt":"2021-05-28T11:56:30","slug":"chip-silicon-m1-da-apple-e-detectado-com-falha-cve-2021-30747-m1racles","status":"publish","type":"post","link":"https:\/\/pctransformation.com\/pt\/chip-silicon-m1-da-apple-e-detectado-com-falha-cve-2021-30747-m1racles","title":{"rendered":"Chip Silicon M1 da Apple \u00e9 detectado com falha CVE-2021-30747: M1RACLES"},"content":{"rendered":"<p style=\"text-align: justify\">H\u00e1 uma nova vulnerabilidade chamada MIRACLES, que \u00e9 designada como identificador CVE-2021-30747, que est\u00e1 afetando o chip Apple Silicon Mi.<\/p>\n<p style=\"text-align: justify\">Essa falha rec\u00e9m-descoberta permite que quaisquer dois aplicativos em execu\u00e7\u00e3o em um sistema operacional troquem os dados entre eles sem a necessidade de mem\u00f3ria, soquetes, arquivos ou quaisquer outros recursos normais do sistema operacional.<\/p>\n<p style=\"text-align: justify\">A Consultoria oficial do MIRACLES afirma que os processos executados como usu\u00e1rios diferentes e com privil\u00e9gios diferentes podem possibilitar a cria\u00e7\u00e3o de um canal secreto para a troca de dados sub-rept\u00edcios.<\/p>\n<p style=\"text-align: justify\">\u201cO registro do sistema ARM codificado como s3_5_c15_c10_1 \u00e9 acess\u00edvel a partir de EL0 e cont\u00e9m dois bits implementados que podem ser lidos ou gravados (bits 0 e 1). Este \u00e9 um registro por cluster que pode ser acessado simultaneamente por todos os n\u00facleos de um cluster. Isso o torna um canal secreto de dois bits que qualquer processo arbitr\u00e1rio pode usar para trocar dados com outro processo de coopera\u00e7\u00e3o \u201d, disse Asahi Linux.<\/p>\n<p style=\"text-align: justify\">Al\u00e9m disso, um par de processos maliciosos pode criar um canal baseado no estado de dois bits por meio do protocolo de rel\u00f3gio e dados e esse canal pode permitir que os processos troquem uma quantidade arbitr\u00e1ria de dados.<\/p>\n<p style=\"text-align: justify\">\u201cAPIs de afinidade de n\u00facleo de CPU podem ser usadas para garantir que ambos os processos sejam agendados no mesmo cluster de n\u00facleo de CPU\u201d, explica o comunicado.<\/p>\n<p style=\"text-align: justify\">As vulnerabilidades CVE-2021-30747 MIRACLES afetaram todos os usu\u00e1rios do Apple M1, incluindo; Usu\u00e1rios macOS: vers\u00f5es 11.0 e posteriores, usu\u00e1rios Linux: vers\u00f5es 5.13 e posteriores, usu\u00e1rio OpenBSD, usu\u00e1rios AmigaOS, usu\u00e1rios Newton OS e usu\u00e1rios iOS.<\/p>\n<p style=\"text-align: justify\">Felizmente, o malware n\u00e3o pode usar esta vulnerabilidade para realizar a\u00e7\u00f5es maliciosas, como roubar informa\u00e7\u00f5es pessoais ou destruir os dados. No entanto, a falha ser\u00e1 amea\u00e7adora com o sistema j\u00e1 infectado com malware. Nesse caso, o malware pode se comunicar com outro malware no sistema. Por\u00e9m, \u00e9 mais prov\u00e1vel que a falha seja abusada apenas por desenvolvedores de rastreamento de aplicativos cruzados.<\/p>\n<p style=\"text-align: justify\">\u201cVoc\u00ea n\u00e3o deveria ser capaz de enviar dados de um processo para outro secretamente. E mesmo se inofensivo neste caso, voc\u00ea n\u00e3o deveria ser capaz de gravar em registros de sistema de CPU aleat\u00f3rios a partir do espa\u00e7o do usu\u00e1rio \u201d, conclui o comunicado.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>H\u00e1 uma nova vulnerabilidade chamada MIRACLES, que \u00e9 designada como identificador CVE-2021-30747, que est\u00e1 afetando o chip Apple Silicon Mi. Essa falha rec\u00e9m-descoberta permite que quaisquer dois aplicativos em execu\u00e7\u00e3o &hellip; <\/p>\n","protected":false},"author":2,"featured_media":2092,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[],"class_list":["post-2090","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news"],"_links":{"self":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts\/2090","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/comments?post=2090"}],"version-history":[{"count":0,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/posts\/2090\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/media\/2092"}],"wp:attachment":[{"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/media?parent=2090"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/categories?post=2090"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pctransformation.com\/pt\/wp-json\/wp\/v2\/tags?post=2090"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}