टुकड़ा Apple M1, जो कंपनी का पहला इन-हाउस समाधान बन गया, शुरू से ही उत्कृष्ट रूप से साबित हुआ है। और अब, जब यह मैकबुक एयर, मैकबुक प्रो, मैक मिनी, आईमैक और समाप्त होने वाले उपकरणों के पूरे सेट पर आधारित है। हाल ही में आईपैड प्रो (2021), चिप आर्किटेक्चर में एक सुरक्षा भेद्यता की खोज की गई थी।
असाही लिनक्स मैक पोर्टिंग प्रोजेक्ट इंजीनियर हेक्टर मार्टिन ने एक बग की खोज की जिसे प्लेटफॉर्म को फिर से डिजाइन किए बिना ठीक नहीं किया जा सकता था।
सौभाग्य से, यहां तक कि विशेषज्ञ खुद भी इस बग के शोषण को असंभव मानते हैं, और भेद्यता को लगभग महत्वहीन कहते हैं। त्रुटि का नाम दिया गया है M1RACLES (M1ssing Rएजिस्टर Access Cनियंत्रण Lएको EL0 Sटेट)। इसका पहचानकर्ता CVE-2021-30747 है।
यह भी दिलचस्प:
- Apple स्मार्टवॉच बाजार पर हावी है
- Apple अचानक क्रिप्टोकरेंसी में दिलचस्पी हो गई और नौकरी की पेशकश की
भेद्यता का सार यह है कि कोड s3_5_c15_c10_1 के साथ ARM सिस्टम रजिस्टर EL0 मोड से सुलभ है और इसमें दो कार्यान्वित बिट्स होते हैं जिन्हें पढ़ा या लिखा जा सकता है (बिट्स 0 और 1)। यह एक प्रति-क्लस्टर रजिस्टर है जिसे क्लस्टर में सभी कोर द्वारा एक साथ एक्सेस किया जा सकता है, जिससे यह दो-बिट हिडन चैनल बन जाता है जिसे कोई भी मनमानी प्रक्रिया किसी अन्य प्रक्रिया के साथ संचार करने के लिए उपयोग कर सकती है।
सीधे शब्दों में कहें, दो एप्लिकेशन मेमोरी, फाइलों और किसी भी अन्य सामान्य ओएस कार्यों को दरकिनार करते हुए, गुप्त रूप से सीधे डेटा का आदान-प्रदान कर सकते हैं। सच है, डिफ़ॉल्ट रूप से इस चैनल की चौड़ाई केवल 2 बिट है।
अक्सर पूछे जाने वाले प्रश्न में आधिकारिक वेबसाइट भेद्यता शोधकर्ता लिखते हैं कि समस्या का उपयोग डिवाइस को पकड़ने के लिए नहीं किया जा सकता है, इसका उपयोग डेटा चोरी करने के लिए नहीं किया जा सकता है। ऐसे में आम यूजर्स को चिंता करने की कोई बात नहीं है। मार्टिन के अनुसार, बग का फायदा उठाने का एकमात्र तरीका छायादार विज्ञापन अभियानों के माध्यम से है, जिनका पूर्व-स्थापित ऐप्स द्वारा दुरुपयोग किया जा सकता है।
यह भी पढ़ें: