Автор Тема: аппаратная уязвимость устройств американской фирмы Apple  (Прочитано 305 раз)

Оффлайн буратино-42

  • Давно тут
  • **
  • Сообщений: 92
Исследователи "Лаборатории Касперского" обнаружили
 аппаратную уязвимость в микросхемах фирмы Apple:

цитата:
..
   Система-на-чипе, используемая в мобильных устройствах Apple,
  имеет  помимо центрального процессора и графической подсистемы
       множество других периферийных устройств.
   Взаимодействие с ними осуществляется при помощи специальных аппаратных регистров,
  которые отображаются в память (так называемый Memory Mapped Input-Output).
  Диапазоны используемых адресов для работы с периферийными устройствами
   можно извлечь из прошивки.
  При анализе вредоносного кода «Триангуляции» выяснилось,
  что он обращается к адресам MMIO, которых в прошивке нет.
   Из шести используемых в атаке адресов MMIO
   два представляют наибольшую опасность:
   они позволяют непосредственно обращаться к оперативной памяти
     и записывать туда произвольные данные.

  Таким образом можно  перезаписывать код пользовательских программ, ядра ОС,
  а также обходить  различные механизмы защиты, включая Page Protection Layer.

  Для того чтобы команда на запись в память была выполнена,
   в регистры MMIO нужно  записать сами данные в особом формате,
   а также их хеш, рассчитанный по уникальному алгоритму.
   Метод расчета хеш-функции был без особого труда  восстановлен
    экспертами «Лаборатории Касперского» путем анализа вредоносного кода.
   То есть он работает как средство защиты только до
   тех пор, пока никто не знает о существовании такой функциональности.

   Примечательно, что эти же регистры присутствуют в SoC Apple M1 и M2, но
   ссылок на них в коде настольной операционной системы Mac OS также нет.

   Ответа на логичный вопрос,
     откуда такая опасная аппаратная фича взялась в SoC Apple,
       нет.
..

ссылка на статью:
https://habr.com/ru/companies/kaspersky/articles/785312/

Оффлайн gosts 87

  • Завсегдатай
  • *
  • Сообщений: 2 636
  • Дмитрий/Dmitry/德米特里/दिमित्री
   Примечательно, что эти же регистры присутствуют в SoC Apple M1 и M2, но
   ссылок на них в коде настольной операционной системы Mac OS также нет.

   Ответа на логичный вопрос,
     откуда такая опасная аппаратная фича взялась в SoC Apple,
       нет.
Откуда, откуда... Специально вшито!

Оффлайн mrs

  • Давно тут
  • **
  • Сообщений: 138
  • Paragraf 8
Цитировать
Для удаленного выполнения кода вложение эксплуатирует уязвимость CVE-2023-41990 в недокументированной инструкции ADJUST, предназначенной для шрифтов TrueType, которая присутствовала только на устройствах Apple. Эта инструкция существовала с начала 90-х годов и была удалена в вышедшем исправлении.

И тут шрифты)

Около 30 лет! С 90х до конца 2023 года, это ж надо так народ дурить! А ведь многие в кредиты влазят чтоб айфончики взять!


Оффлайн буратино-42

  • Давно тут
  • **
  • Сообщений: 92
возрастает роль доверенных аппаратных платформ,
  какой у нас является Эльбрус.

 Поскольку указанная аппаратная уязвимость проста по реализации,
 (требует около ста логических элементов из многих тысяч/миллионов доступных)
 это делает незаметным её встраивание в любой, достаточно сложный, процессор,
  и обеспечивает ей лёгкость разнообразных модификации,
 а главное, благодаря ключу (хеш-функции),
  она практически не поддается внешнему обнаружению
   (специалистам "Л.К." "повезло" - у них был ключ).

  возникает ещё один вопрос:

  а есть ли подобная "аппаратная фича" в других процессорах?


  например: MIPS или ARM

  конкретно -  в Байкал-М (сделан на основе ARM)
  цитата:
  " Концерн «Росэнергоатом» до конца 2023 года планирует
     ввести в работу на российских АЭС 1 000 российских компьютеров «Бобёр».
     По техническим параметрам они способны эффективно заместить зарубежные аналоги.
     В состав комплекта входит системный блок на базе процессора «Байкал-М» и монитор «Сова».
    ...
  "
ссылка на статью:
https://www.rosenergoatom.ru/zhurnalistam/comments/44924/