找回密碼
 註冊
搜索
熱搜: 活動 交友 discuz
查看: 282|回復: 0

[軟件] 蘋果的 M1 晶片有個無法補上的安全性漏洞, 但也很難造成傷害就是了

[複製鏈接]
發表於 2021-5-29 16:08:44 | 顯示全部樓層 |閱讀模式
據開發者 Hector Martin 的發現,蘋果的 M1 晶片有一個不重新設計就無法修補的安全性漏洞。不過這個漏洞主要是讓兩個惡意的 app 間可以不被發現地隱密溝通,但相較之下如果你的裝置上已經有惡意軟體的話,顯然惡意軟體是怎麼進來的問題還要嚴重得多了。

據 Martin 所言,使用這個漏洞的惡意軟體無法竊取,也無法干擾系統上現有的資料,但一個程序是不應該能隱密傳資料給另一個程序,所以這依然是違反了作業系統的安全模型。如果真有利用這個漏洞的軟體出現的話,沒有專門的設備是無法偵測到一個惡意 app 何時與另一個惡意 app 通訊,而且兩個 app 不用在同一個使用者之下,甚至是不同的權限都能相互傳訊。

一個可能的利用場景,是像在最近採用 M1 的 iPad 上,其第三方的鍵盤 app 照道理是不應該能取得使用網路的權限,因此無法透過網路將你輸入的文字發送出去。然而理論上如果你的 iPad 上同時有利用這個漏洞的鍵盤 app 與同樣有這個漏洞的另一個接收 app 的存在的話,鍵盤 app 就能透過隱密通道將你的輸入送出去了。但從這個例子就能看出要利用有多困難 —— 蘋果要審核通過兩個有漏洞的 app,然後使用者還要兩個都安裝,看起來機會應該不是太大才是。

唯一目前已知的避免方式,是將作業系統放到虛擬機器上執行, 但考慮到這個漏洞被利用的機會是如此的低,為了它犧牲這個效能似乎並不太值得。還是先找出兩個惡意軟體是怎麼跑到機器上的,要來的更實在吧。
您需要登錄後才可以回帖 登錄 | 註冊

本版積分規則

Archiver|手機版|小黑屋|PLUS28 論壇|討論區

GMT+8, 2025-3-5 00:26 , Processed in 0.185679 second(s), 16 queries .

Powered by Discuz! X3.5

© 2001-2024 Discuz! Team.

快速回復 返回頂部 返回列表