El M1 de Apple tiene una vulnerabilidad irrecuperable que es prácticamente inofensiva
Según el desarrollador Héctor Martin, el chip M1 de Apple tiene un agujero de seguridad que no se puede arreglar sin una revisión de silicio. El error habilita canales encubiertos a través de los cuales dos aplicaciones maliciosas pueden comunicarse entre sí. A menos que su sistema haya sido comprometido por exploits o malware, «los canales encubiertos son completamente inútiles», escribió Martin en una publicación de blog descubierta por primera vez por Ars Technica.
La vulnerabilidad es inofensiva por sí sola, según el desarrollador, ya que el malware no puede usarla para robar o interferir con datos en una Mac. «Sin embargo, viola el modelo de seguridad del sistema operativo», dijo Martin. «No debería poder enviar datos sigilosamente de un proceso a otro. E incluso si es inofensivo en este caso, tampoco debería poder escribir en registros aleatorios del sistema de CPU desde el espacio del usuario».
Sin un equipo especial, es imposible saber cuándo las aplicaciones se comunican entre sí a través de canales encubiertos. Ars Technica Observaciones. No se requieren funciones del sistema operativo, memoria del sistema, sockets o archivos para tales conexiones ocultas. Las aplicaciones pueden usar canales encubiertos para comunicarse incluso si se ejecutan en diferentes perfiles de usuario o niveles de permisos separados.
Si el M1 (u otro chip que habilita canales encubiertos) se usara en iPhones, este tipo de comunicación podría ser más efectivo para estos dispositivos, sugiere Martin. Las aplicaciones de teclado en iOS no tienen acceso a Internet, por lo que no pueden transferir su entrada. En teoría, uno malintencionado podría enviar sus pulsaciones de teclas a otra aplicación a través de un canal encubierto, y su entrada podría pasar a los malos actores.
Los canales encubiertos también podrían permitir que las aplicaciones eludan las restricciones de seguimiento entre aplicaciones en iOS 14.5. Sin embargo hay Ars Technica indica que Apple tendría que aprobar dos aplicaciones maliciosas y un usuario tendría que instalar ambas, por lo que la probabilidad de que esto suceda es relativamente pequeña.
La única forma de evitar que el canal encubierto se ejecute en las computadoras M1 es ejecutar su sistema operativo como una máquina virtual, lo que tiene un impacto drástico en el rendimiento. Dada la pequeña probabilidad de que los canales encubiertos sean dañinos para su Mac y la compensación en el rendimiento, probablemente no valga la pena ejecutar macOS en una máquina virtual. Además, si su sistema contiene al menos dos piezas de malware, incluso si no se comunican entre sí, deberá freír peces más grandes.
Engadget le pidió un comentario a Apple.
Todos los productos recomendados por Engadget son seleccionados por nuestros editores independientemente de nuestra empresa matriz. Algunas de nuestras historias contienen enlaces de afiliados. Si compra algo a través de uno de estos enlaces, es posible que recibamos una comisión de afiliado.