SoC Apple M1 находится у всех на слуху последние полгода, поэтому не удивительно, что к ней привязаны взоры в том числе разработчиков и экспертов по безопасности. И создатель Asahi Linux Гектор Мартин нашел в этом процессоре одну интересную уязвимость, которую можно считать «закладкой» от Apple.
Проблема лишь в том, что инструкции редко бывают лишними, и в результате Мартин обнаружил, что отсутствие этих инструкций привело к появлению любопытной дыры: она позволяет любым двум процессам скрытно обмениваться данными без использования памяти, кэша или любых других сторонних атрибутов. Что не менее важно — уязвимость аппаратная, то есть исправить ее программной заплаткой нельзя.
Впрочем, Мартин считает, что дыру не стоит считать серьезной: по умолчанию ширина канала передачи данных между приложениями составляет всего 2 бита, так что украсть с ее помощью данные будет очень сложно (хотя, вообще говоря, пароли тоже в текстовом виде весят лишь несколько байт). При этом он отмечает, что ширину канала в теории можно увеличить и до сотен килобит в секунду — но, по его словам, вредоносному ПО проще будет использовать другие способы получения конфиденциальных данных.
Подчеркивая теоретичность этой уязвимости, Мартин дал ей шутливое название «M1RACLES» и даже создал сайт с ее описанием, где подробно объясняет принцип ее работы в забавной форме. В частности, описывая уязвимые системы, Мартин (разумеется в шутку) упоминает Newton OS, которая работала на одноименном планшете компании еще в 90-ые годы, подчеркивая, что теоретически в нем был установлен процессор Apple Silicon.
Что касается Apple, то она признала дыру, обнаруженную Мартином, и присвоила ей имя CVE-2021-30747. Впрочем, закрыть ее программно компания все равно скорее всего не сможет без переписывания большей части ядра Darwin с нуля. С учетом того, что Apple обычно серьезно относится к конфиденциальности, но в данном случае не стала предпринимать какие-либо действия, аналогично подтверждает безопасность новой уязвимости.