La vulnerabilità scoperta da Hector Martin, che ha pubblicato un sito Web per spiegarne i dettagli, è stata battezzata con il nome di M1racles, una vulnerabilità “covert channel” che riguarda Apple M1, il primo processore progettato dalla casa di Cupertino per i suoi computer.
Un covert channel è un tipo di attacco che permette il passaggio di informazioni tra processi che non dovrebbero essere autorizzati a comunicare tra loro.
La vulnerabilità non può essere risolta senza una revisione del chip, inoltre l’unico modo per difendersi sarebbe quello di eseguire l’intero sistema operativo come una macchina virtuale, e farlo, avrebbe un forte impatto prestazionale, tanto che lo stesso Martin afferma che sarebbe sciocco farlo.
In apparenza sembra un problema grave, ma in realtà non lo è, tanto che lo stesso sviluppatore dice di non preoccuparsi. Quanto scoperto, allo stato attuale, è più una curiosità per addetti ai lavori che qualcosa di cui debbano angosciarsi gli utenti finali di un nuovo Mac. “I covert channel sono completamente inutili a meno che il tuo sistema non sia già compromesso”, sottolinea Martin, il quale in una lunga FAQ svela non solo i dettagli della scoperta, ma anche il motivo per cui ha realizzato un sito per un problema tanto innocuo: farsi due risate.
Detto questo, il difetto di progettazione di Apple M1 permetterebbe teoricamente a due applicazioni in esecuzione su un sistema operativo di scambiarsi segretamente dati tra di loro, senza utilizzare memoria, socket, file o qualsiasi altra normale funzionalità del sistema operativo.
Questo avviene tra processi eseguiti come utenti diversi e con livelli di privilegio diversi, creando un canale nascosto illegittimo per lo scambio di dati, si legge nel sito.
Il problema, secondo Martin, sarebbe il risultato di una scelta da parte degli ingegneri della casa di Cupertino: “Fondamentalmente, Apple ha deciso di infrangere le specifiche ARM rimuovendo una funzione obbligatoria, perché pensavano che non avrebbero mai avuto bisogno di usare quella funzione per macOS. In seguito, si è scoperto che la rimozione di quella funzionalità rendeva molto più difficile per i sistemi operativi esistenti mitigare questa vulnerabilità”.