В конструкции чипах Apple M1 найдена критичная уязвимость

0
109

Ни одна, даже кажущаяся нам идеальной технология на самом деле не является таковой. В полной мере это относится также и ко всей продукции корпорации Apple. И если же довериться словам разработчика по имени Гектор Мартин, то в последнем процессоре от вышеназванного технического гиганта, Apple M1, присутствует уязвимость, которую невозможно исправить без «кремниевой ревизии». Более того, вышеназванный разработчик поведал о том, что данная, действительно серьёзная уязвимость позволяет использовать скрытые каналы, по которым вплоть до двух вредоносных приложений смогут общаться друг с другом.

Однако сразу же стоит сказать, что в том случае, если ваша система не была взломана при помощи специальных эксплойтов, созданных для этой цели вредоносных программ, либо же посредством любых других средств, «скрытые каналы совершенно бесполезны», как написал Гектор Мартин в своём официальном блоге. То есть, подавляющему большинству пользователей компьютеров компании на базе процессора M1 не стоит бояться того, что они в опасности. Но для того, чтобы вы всё-таки не прочувствовали лично на себе последствия существующей, вам следует просто-напросто аккуратно пользоваться интернетом и не переходить по неизвестным и подозрительным ссылкам.

Так или иначе, согласно словам вышеназванного разработчика, свежеобнаруженная уязвимость сама по себе безвредна, поскольку вредоносное ПО не может использовать ее для кражи личных данных, либо же для вмешательства в работу системы и состояние всей информации, которая хранится на вашем Mac. Но тем не менее, не стоит спускать со счетов и то, что, как заявил разработчик: «Существование данной уязвимости нарушает модель безопасности операционной системы производителя. Вы не обязательно будете взломаны и ваши данные тайно будут передаваться кому-то другому, но всё же вам следует быть осторожным. И даже если в данном виде обнаруженная мною уязвимость безвредна, нельзя спорить с тем, что подобному нет места», — написал Гектор Мартин в своём блоге.

И кстати, внимание следует обратить и на такое издание, как Ars Technica, которое уже изучила уязвимость и отметило, что без специального оборудования невозможно обнаружить, когда именно «вредоносное приложение взаимодействует с каким-либо другим». Да и к тому же, подобные скрытые соединения не требуют для работы функций операционной системы, системной памяти, сокетов или файлов. Заранее скомпрометированные приложения могут использовать скрытые каналы для связи, даже если они работают с разными профилями пользователей или с разными уровнями доступа, вед проблема исходит напрямую из железа.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here