image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di NVIDIA Shield TV è immortale e l'azienda guarda al futuro NVIDIA Shield TV è immortale e l'azienda guarda al futuro...
Immagine di Il social per IA dove gli umani possono solo guardare, è l'inizio della fine? Il social per IA dove gli umani possono solo guardare, è l'...

M1racles è il primo bug hardware che colpisce le CPU Apple M1

Un difetto nel design del chip M1 consente a due applicazioni in esecuzione di scambiare segretamente dati tra di loro.

Advertisement

Avatar di Sara Grigolin

a cura di Sara Grigolin

@Tom's Hardware Italia

Pubblicato il 26/05/2021 alle 10:25
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

È stata scoperta un'importante vulnerabilità che interessa i Mac dotati di chip M1. La vulnerabilità è stata nominata M1racles ed è stata riportata da Hector Martin, che nel sito ufficiale spiega che si tratta di un difetto nel design del chip di Apple che consente a due applicazioni in esecuzione su un sistema operativo di scambiare segretamente dati tra loro, senza utilizzare memoria, file, o qualsiasi altra normale funzionalità del sistema operativo. Funziona tra processi in esecuzione come utenti diversi e con diversi livelli di privilegi e crea un "covert channel", ovvero un canale di comunicazione non previsto e non facilmente rilevabile, per scambiare dati in maniera occulta.

La problematica maggiore è che questa vulnerabilità è incorporata nel chip Apple Silicon e non può essere risolta senza una revisione hardware. Ma vediamo nel dettaglio come funziona.

Guarda su

Nel sito dedicato alla vulnerabilità, Hector Martin spiega che il registro di sistema ARM, decodificato come s3_5_c15_c10_1, è accessibile da EL0 e contiene due bit implementati che possono essere letti o scritti (bit 0 e 1). Si tratta di un registro per-cluster a cui possono accedere simultaneamente tutti i core di un cluster. Questo lo rende un canale nascosto a due bit che qualsiasi processo arbitrario può utilizzare per scambiare dati con un altro processo cooperante. Martin ha messo a disposizione anche un'app demo per accedere al registro.

Una coppia dannosa di processi che cooperano tra loro può costruire un canale robusto fuori da questo stato a due bit, utilizzando un particolare protocollo. Questo consente ai processi di scambiare una quantità infinita di dati, vincolati solo dal sovraccarico della CPU. Il trasferimento dei dati avviene in modo piuttosto veloce: senza molta ottimizzazione, le velocità di trasferimento sono superiori a 1MB/s.

Cannot get X.com oEmbed

Come spiega Martin nella sezione delle domande frequenti, questa vulnerabilità coinvolge gli utenti in possesso di un dispositivo con chip M1, con qualsiasi sistema operativo installato. Questo può intaccare anche altre CPU di Apple, ma l'utente ha affermato di non aver ancora effettuato dei test con un iPhone. La soluzione per proteggersi, attualmente, è far girare l'intero sistema operativo su una macchina virtuale.

Martin ha avvisato Apple riguardo la vulnerabilità, tramite e-mail, per permettere loro di risolvere la problematica nei futuri processori proprietari. Va anche detto che l'utente afferma che nessun malware può prendere il controllo del proprio computer o dei propri dati sensibili attraverso questa vulnerabilità. Alla domanda "dovremmo preoccuparci di questa vulnerabilità?" Martin ha risposto: "probabilmente no". Quindi se siete in possesso di un Mac M1, potete continuare a dormire sonni tranquilli.

Le notizie più lette

#1
NVIDIA Shield TV è immortale e l'azienda guarda al futuro
3

Hardware

NVIDIA Shield TV è immortale e l'azienda guarda al futuro

#2
One UI 8.5 migliorerà una funzione molto importante per l'editing delle foto
2

Smartphone

One UI 8.5 migliorerà una funzione molto importante per l'editing delle foto

#3
il Galaxy S26 standard sarà il successore della linea Edge?

Smartphone

il Galaxy S26 standard sarà il successore della linea Edge?

#4
Il social per IA dove gli umani possono solo guardare, è l'inizio della fine?
2

Hardware

Il social per IA dove gli umani possono solo guardare, è l'inizio della fine?

#5
Kia EV5: autonomia record per il nuovo SUV
3

Automotive

Kia EV5: autonomia record per il nuovo SUV

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca triangoli

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

Il social per IA dove gli umani possono solo guardare, è l'inizio della fine?
2

Hardware

Il social per IA dove gli umani possono solo guardare, è l'inizio della fine?

Di Andrea Maiellano
NVIDIA Shield TV è immortale e l'azienda guarda al futuro
3

Hardware

NVIDIA Shield TV è immortale e l'azienda guarda al futuro

Di Andrea Maiellano
La tassa sui pacchi è un flop: spedizioni crollate e poche entrate

Hardware

La tassa sui pacchi è un flop: spedizioni crollate e poche entrate

Di Marco Pedrani

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.