Apple iMac
Devindra Hardawar/Engadget

据开发者 Hector Martin 的发现,苹果的 M1 芯片有一个不重新设计就无法修补的安全性漏洞。不过这个漏洞主要是让两个恶意的 app 间可以不被发现地隐密沟通,但相较之下如果你的设备上已经有恶意软件的话,显然恶意软件是怎么进来的问题还要严重得多了。

据 Martin 所言,使用这个漏洞的恶意软件无法窃取,也无法干扰系统上现有的数据,但一个程序是不应该能隐密传数据给另一个程序,所以这依然是违反了操作系统的安全模型。如果真有利用这个漏洞的软件出现的话,没有专门的设备是无法侦测到一个恶意 app 何时与另一个恶意 app 通讯,而且两个 app 不用在同一个使用者之下,甚至是不同的权限都能相互传讯。

一个可能的利用场景,是像在最近採用 M1 的 iPad 上,其第三方的键盘 app 照道理是不应该能取得使用网络的权限,因此无法透过网络将你输入的文字发送出去。然而理论上如果你的 iPad 上同时有利用这个漏洞的键盘 app 与同样有这个漏洞的另一个接收 app 的存在的话,键盘 app 就能通过隐密通道将你的输入送出去了。但从这个例子就能看出要利用有多困难 —— 苹果要审核通过两个有漏洞的 app,然后使用者还要两个都安装,看起来机会应该不是太大才是。

唯一目前已知的避免方式,是将操作系统放到虚拟机器上执行, 但考虑到这个漏洞被利用的机会是如此的低,为了它牺牲这个性能似乎并不太值得。还是先找出两个恶意软件是怎么跑到机器上的,要来的更实在吧。