パスワードを忘れた? アカウント作成
15298762 story
アップル

Apple M1プロセッサに設計上の脆弱性が見つかる 39

ストーリー by nagazou
今のところは問題ないようです 部門より
「Apple M1」プロセッサ上にLinuxを移植する過程で、M1プロセッサに設計上の脆弱性があることが判明したそうだ。この脆弱性を発見したHector Martin氏は「M1RACLES」と名付けている。M1RACLESはすでにCVE-2021-30747識別子として割り当てられているという(CVE-2021-30747PhoronixTECH+Ubergizmo JAPAN)。

この脆弱性では、OS上で実行されている2つのプロセス間で、OS側の機能を必要とせずにデータ交換できるというもの。これは異なる権限レベルで動作するプロセス間でも動くとされている。ただ、この脆弱性を悪用するためには、システムが侵害されている状態でなければならず、そうでない状況では悪用は難しいとされている。この脆弱性がM1プロセッサの後継モデルで修正されるかは不明。
  • by crass (35930) on 2021年05月31日 18時34分 (#4041810) 日記

    m1racles.comのFAQ [m1racles.com]より:

    Can malware use this vulnerability to take over my computer?

    No.

    Can malware use this vulnerability to steal my private information?

    No.

    So you're telling me I shouldn't worry?

    Yes.

    マルウェアがこの脆弱性を利用して、私のコンピュータが乗っ取られることはありますか?

    いいえ。

    マルウェアがこの脆弱性を利用して、私の個人情報が盗まれることはありますか?

    いいえ。

    つまり、心配する必要はないということ?

    はい。

    So what's the point of this website?

    Poking fun at how ridiculous infosec clickbait vulnerability reporting has become lately. Just because it has a flashy website or it makes the news doesn't mean you need to care.

    If you've read all the way to here, congratulations! You're one of the rare people who doesn't just retweet based on the page title :-)

    じゃ、このサイトの目的は何なの?

    最近の情報セキュリティ関連でのクリックベイト的な脆弱性報道がいかに馬鹿げたものになっているかを揶揄するためです。派手なサイトがあったりニュースになったりするからといって、重大であることにはなりません。

    ここまで読んだ方、おめでとうございます!あなたは、ページのタイトルだけでリツイートしない稀有な人の一人です。

    I came here from a news site and they didn't tell me any of this at all!

    Then perhaps you should stop reading that news site, just like they stopped reading this site after the first 2 paragraphs.

    ニュースサイトからここに来たんだけど、こんな事は全く書かれてなかったんだけど?

    それなら、その記事を書いた人がこのサイトの最初の2段落で読むのをやめたように、あなたもそのニュースサイトを読むのをやめたほうがいいかもしれませんね。

    情報元のサイトにリンクさえしてないからスラドはセーフ?

    --
    しきい値 1: ふつう匿名は読まない
    匿名補正 -1
    ここに返信
    • by Anonymous Coward

      > 情報元のサイトにリンクさえしてないからスラドはセーフ?

      「CVE-2021-30747」のところからリンクされてる
      nagazouは一次ソースへのリンクだけは抜かりなくやる
      # でも最初CVE採番機関のMITREかJVNへのリンクかと思った

    • by Anonymous Coward

      この発見者のユーモア溢れるFAQはもっと読まれるべき
      というかBad Appleといい煽り性能高いな

    • by Anonymous Coward

      脆弱性の説明を読んでも意味がよくわからないし、デモ映像見ても何かアニメキャラの影みたいなのが動いてるだけでよくわかんね~な、って思ってたら。

  • 元記事によると,発見されたのはドキュメントに未記載の隠しレジスタ,しかも1ビットだけ,ということですが
    なんでこんなレジスタが存在しているんでしょうね?

    デバッグ用レジスタの名残?
    論理合成(制御信号の組み合わせ回路)のバグ?

    出荷用にリリースビルドした際のソースコードにデバッグ用の printf() が残っていた,的な話だったら,今頃担当者は真っ青でしょうね.

    ここに返信
    • by Anonymous Coward on 2021年05月31日 16時19分 (#4041699)

      2bitですよ
      2bitの一方を同期用、もう一方をデータ用に使って安定した通信が可能になっている

    • by Anonymous Coward on 2021年05月31日 15時20分 (#4041653)

      かいしんのいちげきが出るかどうかのフラグに便利

    • by Anonymous Coward

      CPUの内部処理用のレジスタを誤って外部からも叩けるようにしてしまった、ということじゃないの?

      その場合、このレジスタを勝手にいじり回したら通常のコードの実行に影響が出ないのか気になるけど、実際にexploitなどが動いているところを見ると出ないんだろうね。

    • by Anonymous Coward

      バックドア用

    • by Anonymous Coward

      単なる未使用領域がコンテキストスイッチしてもクリアされずに残ってるとかそういうのじゃないの?
      1ビットにしろ2ビットにしろ、あえて作るというよりなんらかのレジスタの端数と言われたほうがそれっぽいし。

    • by Anonymous Coward

      Evil bit [srad.jp]を搭載した初のCPUの称号が欲しかったのでせう

  • by Anonymous Coward on 2021年05月31日 13時39分 (#4041558)

    誰がうまいこと言えと。

    ここに返信
    • by Anonymous Coward

      Bad Apple on Bad Appleの方がうまい

    • by Anonymous Coward

      M2で修正されなかった場合の名前を考えようぜ

  • by Anonymous Coward on 2021年05月31日 13時45分 (#4041564)

    頑張って考えてみたが、

    ・外部との通信をしないと約束する代わりに端末の機密情報にアクセスできるアプリA
    ・外部との通信を行うが端末の機密情報にアクセスできないありふれたアプリB

    を悪魔合体させて(別個にインストールさせて)情報を抜き取って外部に送信するアプリを作るみたいな方法しか思い付かない。
    賢い人はもっとやばいことをいくらでも思い付くのだろうが。

    ここに返信
    • by Anonymous Coward

      >・外部との通信を行うが端末の機密情報にアクセスできないありふれたアプリB

      Safariでいいんじゃないですか
      JavaScriptでこの攻撃が可能だったらですけど

      • by Anonymous Coward

        JavaScriptでこの攻撃が可能だったらですけど

        だったらもっと問題になっとるw

      • Can this be exploited from Javascript on a website?

        No.

        • by Anonymous Coward

          英語が読めないのだとしても、昨今は翻訳ツールもかなり優秀なんだけどね
          それすら面倒なんだろうか

          • by Anonymous Coward

            DeepLは適度に改行しないと省略したり合成するクソだし
            みらい翻訳は語尾がぐちゃぐちゃで統一感がない
            Google翻訳はいつも通り

            どこが優秀なんだ?
            20年ほど何も成長できてないぞこの業界

            • by Anonymous Coward

              「20年ほど成長出来てない」とかはさすがにないわ。今の機械翻訳が人間のプロ並だとはとても言えないけど、20年前に比べりゃ月とスッポンだよ。
              数年前までは機械翻訳なんて笑いを取るくらいの役にしか立たなかったけど、最近は文章の中身によっては機械翻訳を通してから添削する方が時間の節約になる。結構手作業は必要だけど、それでも1から日本語として不自然じゃない文章を考えるよりはマシ。

              • by Anonymous Coward

                プロの翻訳家でも、機械翻訳に1回かけてから修正ってのが業務フローになっちゃうぐらい使えてます。
                特許調査なんかも機械翻訳かけて横断的に検索するのが当たり前。
                そういう再販業務向けの料金プランが用意されるぐらいには普及してます。

                #4041846 の周りは20年前から時間が止まってるということかな。

              • by Anonymous Coward

                もしくはあなたたちが20年遅れてやっといい機械翻訳を手に入れられたのかも。

              • by Anonymous Coward

                どう説明しても伝わらないかもしれないけど。
                品質の問題じゃなくて、低賃金のバイトじゃなくその道のプロも実際に機械翻訳使ってるんですよ。
                もちろん機械翻訳そのまま出したりしない。

                単純にキーボード叩いて自分で入力するより、機械翻訳をベースに使ったほうが速いから使うようになった。
                まともな仕事する人なら機械翻訳は補助であって、その後に人間が修正する。
                昔は、機械翻訳を修正するコスト > 自分で入力するコスト、だから使わなかった。
                今は、機械翻訳を修正するコスト < 自分で入力するコスト、だから使うようになった。

                品質は機械翻訳使う使わないは関係なくて

    • by Anonymous Coward

      それこそがマズいんだと思うけど。

      ・カメラとマイクへのアクセスだけを求める動画面白加工アプリ
      ・広告を表示するためインターネット接続だけを求めるゲームアプリ

      があって、どちらも大した悪さはできなさそうだから、OKかな、とインストールしてしまうと、カメラとマイクとインターネットを同時に使われて、盗撮盗聴やりたい放題されるとか。

      まあ、カメラとマイクへのアクセスを求める信用できない制作者のアプリなんか入れるな、って話だけど。面白動画加工アプリなら、結果をストレージに書き込むからその許可も求めるだろうし。そうすると、ストレージ+インターネットアクセスを求めるあらゆるアプリが相方になり得るし。

      ついでに、ソースのウェブページを読んでみると、この脆弱性が大した問題にはならないのは、そもそもそういう悪魔合体のさせ方は無数に知られてるので1個増えても大したことは無いからだ、みたいに書いてあるように見える。

      • by Anonymous Coward

        とはいえAppStoreの審査段階で検出するのは難しくないんじゃないか
        macOSなら元からIPCとか使えるしな

    • by Anonymous Coward

      いや、基本は悪魔合体しか無いんじゃないかなあ。
      あとは応用として、通信関係のライブラリにこそっと本脆弱性を利用するためのコードを忍ばせることで善意の「ありふれたアプリB」を増やしたうえで、悪意のアプリAを配布するとか。
      #ちょっと嫌かも

    • by Anonymous Coward

      濫用されるおそれ()はあるかもね。発見者いわく

      Wait. Oh no. Some game developer somewhere is going to try to use this as a synchronization primitive, aren't they. Please don't. The world has enough cursed code already. Don't do it. Stop it. Noooooooooooooooo

      笑っちゃったよ。

      • by Anonymous Coward

        Noooooooooooooooo

        ここ全部同じ大きさに見えるけど、元サイトではoが少しずつ小さくなっている芸コマっぷりで、同じく笑っちゃった。

        spanタグを入れ子にすることでそんな表現できるんだね。

  • by Anonymous Coward on 2021年05月31日 13時55分 (#4041572)

    他のプロセッサ(A系列のことではない)にも同じ脆弱性は存在し、影響は限りなくゼロに近い。

    珍妙な引用をやらかしたメディアに対してタイトルだけ読んで騒ぐバカが多いとキレているが、公開する前に予想できたことではと思ってしまう。
    https://twitter.com/marcan42/status/1397525170978320389 [twitter.com]

    ここに返信
    • by Anonymous Coward

      この手の脆弱性って、入られた時点でアウトだと思うんだけど。

      >システムが侵害されている状態
      いつも思うんだけど、自分の端末に入るのが必要な脆弱性って
      どうでもいい気がする。

      • by Anonymous Coward

        よくわからないファイルをダブルクリックする人間という脆弱性が修正されない限りそれは夢だ。

      • by Anonymous Coward

        自分の「端末」を使うのは自分だけだとしても、自分の「マシン」を使うのは自分だけとは限らない。
        例えばクラウドサーバではハイパーバイザ使ってひとつの物理マシンの上に複数の顧客のOSが載ってたりするから、ハードウェアレベルでOS境界を越えた通信ができちゃうと、顧客Aから顧客Bの機密情報が覗けちゃったりしてマズいんだよね。
        だから、もう一歩踏み込んで悪用可能性を評価する必要がある。

        今回の脆弱性の影響が低いのは、相手側の協力が必要なことと、仮想マシン上では当該レジスタが無効化されて穴が塞がれるから。そもそもサーバ向け製品じゃないしね。
        発見者のFAQにも「バグが VM で軽減できたのはかなり幸運でした (レジスターは引き続き VM 関連のアクセス制御に応答するため)。 もしこれがなかったら、影響はもっと深刻だったでしょう。」(Google翻訳)と書いてある。

  • by Anonymous Coward on 2021年05月31日 23時16分 (#4041997)

    どうでもいい話です。

    ここに返信
    • by Anonymous Coward

      未来の噂段階での製品のことを考えてたら、いつになっても買えなくなるだけ

    • by Anonymous Coward

      ブローニングなら問題なさそうですね。

  • by Anonymous Coward on 2021年06月01日 13時00分 (#4042274)

    窓の両サイドに扱う者を配置しないと役に立たない。
    カメラなんか置かれたら問題だけど、もうカメラ持ち込まれた時点でアウトだから。
    てな感じ?

    ここに返信
typodupeerror

犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー

読み込み中...