來(lái)源:癮科技
Devindra Hardawar/Engadget
據(jù)開發(fā)者 Hector Martin 的發(fā)現(xiàn),蘋果的 M1 芯片有一個(gè)不重新設(shè)計(jì)就無(wú)法修補(bǔ)的安全性漏洞。不過這個(gè)漏洞主要是讓兩個(gè)惡意的 app 間可以不被發(fā)現(xiàn)地隱密溝通,但相較之下如果你的裝置上已經(jīng)有惡意軟件的話,顯然惡意軟件是怎麼進(jìn)來(lái)的問題還要嚴(yán)重得多了。
據(jù) Martin 所言,使用這個(gè)漏洞的惡意軟件無(wú)法竊取,也無(wú)法干擾系統(tǒng)上現(xiàn)有的數(shù)據(jù),但一個(gè)程序是不應(yīng)該能隱密傳數(shù)據(jù)給另一個(gè)程序,所以這依然是違反了操作系統(tǒng)的安全模型。如果真有利用這個(gè)漏洞的軟件出現(xiàn)的話,沒有專門的設(shè)備是無(wú)法偵測(cè)到一個(gè)惡意 app 何時(shí)與另一個(gè)惡意 app 通訊,而且兩個(gè) app 不用在同一個(gè)使用者之下,甚至是不同的權(quán)限都能相互傳訊。
一個(gè)可能的利用場(chǎng)景,是像在最近采用 M1 的 iPad 上,其第三方的鍵盤 app 照道理是不應(yīng)該能取得使用網(wǎng)絡(luò)的權(quán)限,因此無(wú)法透過網(wǎng)絡(luò)將你輸入的文字發(fā)送出去。然而理論上如果你的 iPad 上同時(shí)有利用這個(gè)漏洞的鍵盤 app 與同樣有這個(gè)漏洞的另一個(gè)接收 app 的存在的話,鍵盤 app 就能透過隱密通道將你的輸入送出去了。但從這個(gè)例子就能看出要利用有多困難 —— 蘋果要審核通過兩個(gè)有漏洞的 app,然后使用者還要兩個(gè)都安裝,看起來(lái)機(jī)會(huì)應(yīng)該不是太大才是。
唯一目前已知的避免方式,是將操作系統(tǒng)放到虛擬機(jī)器上執(zhí)行, 但考慮到這個(gè)漏洞被利用的機(jī)會(huì)是如此的低,為了它犧牲這個(gè)效能似乎并不太值得。還是先找出兩個(gè)惡意軟件是怎麼跑到機(jī)器上的,要來(lái)的更實(shí)在吧。