發新話題
打印

[軟件] 蘋果的 M1 晶片有個無法補上的安全性漏洞, 但也很難造成傷害就是了

蘋果的 M1 晶片有個無法補上的安全性漏洞, 但也很難造成傷害就是了

據開發者 Hector Martin 的發現,蘋果的 M1 晶片有一個不重新設計就無法修補的安全性漏洞。不過這個漏洞主要是讓兩個惡意的 app 間可以不被發現地隱密溝通,但相較之下如果你的裝置上已經有惡意軟體的話,顯然惡意軟體是怎麼進來的問題還要嚴重得多了。

據 Martin 所言,使用這個漏洞的惡意軟體無法竊取,也無法干擾系統上現有的資料,但一個程序是不應該能隱密傳資料給另一個程序,所以這依然是違反了作業系統的安全模型。如果真有利用這個漏洞的軟體出現的話,沒有專門的設備是無法偵測到一個惡意 app 何時與另一個惡意 app 通訊,而且兩個 app 不用在同一個使用者之下,甚至是不同的權限都能相互傳訊。

一個可能的利用場景,是像在最近採用 M1 的 iPad 上,其第三方的鍵盤 app 照道理是不應該能取得使用網路的權限,因此無法透過網路將你輸入的文字發送出去。然而理論上如果你的 iPad 上同時有利用這個漏洞的鍵盤 app 與同樣有這個漏洞的另一個接收 app 的存在的話,鍵盤 app 就能透過隱密通道將你的輸入送出去了。但從這個例子就能看出要利用有多困難 —— 蘋果要審核通過兩個有漏洞的 app,然後使用者還要兩個都安裝,看起來機會應該不是太大才是。

唯一目前已知的避免方式,是將作業系統放到虛擬機器上執行, 但考慮到這個漏洞被利用的機會是如此的低,為了它犧牲這個效能似乎並不太值得。還是先找出兩個惡意軟體是怎麼跑到機器上的,要來的更實在吧。

TOP

發新話題