來源:癮科技
Devindra Hardawar/Engadget
據(jù)開發(fā)者 Hector Martin 的發(fā)現(xiàn),蘋果的 M1 芯片有一個不重新設計就無法修補的安全性漏洞。不過這個漏洞主要是讓兩個惡意的 app 間可以不被發(fā)現(xiàn)地隱密溝通,但相較之下如果你的裝置上已經(jīng)有惡意軟件的話,顯然惡意軟件是怎麼進來的問題還要嚴重得多了。
據(jù) Martin 所言,使用這個漏洞的惡意軟件無法竊取,也無法干擾系統(tǒng)上現(xiàn)有的數(shù)據(jù),但一個程序是不應該能隱密傳數(shù)據(jù)給另一個程序,所以這依然是違反了操作系統(tǒng)的安全模型。如果真有利用這個漏洞的軟件出現(xiàn)的話,沒有專門的設備是無法偵測到一個惡意 app 何時與另一個惡意 app 通訊,而且兩個 app 不用在同一個使用者之下,甚至是不同的權限都能相互傳訊。
一個可能的利用場景,是像在最近采用 M1 的 iPad 上,其第三方的鍵盤 app 照道理是不應該能取得使用網(wǎng)絡的權限,因此無法透過網(wǎng)絡將你輸入的文字發(fā)送出去。然而理論上如果你的 iPad 上同時有利用這個漏洞的鍵盤 app 與同樣有這個漏洞的另一個接收 app 的存在的話,鍵盤 app 就能透過隱密通道將你的輸入送出去了。但從這個例子就能看出要利用有多困難 —— 蘋果要審核通過兩個有漏洞的 app,然后使用者還要兩個都安裝,看起來機會應該不是太大才是。
唯一目前已知的避免方式,是將操作系統(tǒng)放到虛擬機器上執(zhí)行, 但考慮到這個漏洞被利用的機會是如此的低,為了它犧牲這個效能似乎并不太值得。還是先找出兩個惡意軟件是怎麼跑到機器上的,要來的更實在吧。






