Исследователи "Лаборатории Касперского" обнаружили
аппаратную уязвимость в микросхемах фирмы Apple:
цитата:
..
Система-на-чипе, используемая в мобильных устройствах Apple,
имеет помимо центрального процессора и графической подсистемы
множество других периферийных устройств.
Взаимодействие с ними осуществляется при помощи специальных аппаратных регистров,
которые отображаются в память (так называемый Memory Mapped Input-Output).
Диапазоны используемых адресов для работы с периферийными устройствами
можно извлечь из прошивки.
При анализе вредоносного кода «Триангуляции» выяснилось,
что он обращается к адресам MMIO, которых в прошивке нет.
Из шести используемых в атаке адресов MMIO
два представляют наибольшую опасность:
они позволяют непосредственно обращаться к оперативной памяти
и записывать туда произвольные данные.
Таким образом можно перезаписывать код пользовательских программ, ядра ОС,
а также обходить различные механизмы защиты, включая Page Protection Layer.
Для того чтобы команда на запись в память была выполнена,
в регистры MMIO нужно записать сами данные в особом формате,
а также их хеш, рассчитанный по уникальному алгоритму.
Метод расчета хеш-функции был без особого труда восстановлен
экспертами «Лаборатории Касперского» путем анализа вредоносного кода.
То есть он работает как средство защиты только до
тех пор, пока никто не знает о существовании такой функциональности.
Примечательно, что эти же регистры присутствуют в SoC Apple M1 и M2, но
ссылок на них в коде настольной операционной системы Mac OS также нет.
Ответа на логичный вопрос,
откуда такая опасная аппаратная фича взялась в SoC Apple,
нет.
..
ссылка на статью:
https://habr.com/ru/companies/kaspersky/articles/785312/