Non si può correggerla senza riprogettare l’intero SoC.
C’è stato un tempo in cui molti, ingenuamente, credevano che i bug e i problemi di sicurezza riguardassero soltanto il software, e che l’hardware dei computer fosse – per motivi non chiarissimi – a prova di errore.
Poi all’orizzonte sono apparse Spectre e Meltdown, e all’improvviso tutti si sono resi conto che anche i processori possono contenere delle falle.
Non dovrebbe quindi stupire che anche nel recente SoC Apple M1 sia presente una falla, sfuggita ai progettisti ma individuata da un programmatore che stava studiando il chip allo scopo di completare il porting di Linux.
Lo scopritore si chiama Hector Martin e la falla è stata da lui battezzata M1racles (M1ssing Register Access Controls Leak EL0 State), con un chiaro gioco di parole sul nome del chip.
I dettagli del problema, che è stato per tempo rivelato a Apple, sono descritti sul sito a esso dedicato, ma la parte più interessante è il modo in cui Martin ha deciso di rivelare la propria scoperta.
Ha infatti assegnato un nome alla falla, ha creato un sito a essa dedicato e poi… ha candidamente ammesso che le possibilità che sia usata per fare danni sono estremamente remote.
Certamente, in un computer già compromesso del malware può approfittare di M1racles ma, in condizioni normali, essa non facilita l’operato dei criminali informatici.
Perché quindi montare il caso? Per evidenziare come, almeno dall’apparizione delle falle nei processori Intel in avanti, si faccia a gara nell’annunciare pericoli terribili insiti nei processori, dando loro nomi evocativi e dedicando loro siti dettagliati, salvo poi scoprire che le possibilità di sfruttare sul serio tali pericoli sono minime.
Le falle non vanno sottovalutate, chiaramente. Ma non bisogna nemmeno mettere in piedi campagne terrorizzanti, soprattutto nel caso in cui sfruttarle sia complicato o addirittura quasi impossibile.
M1racles, per esempio, consente a due applicazioni – indipendentemente dal sistema operativo che le fa girare – di scambiarsi dati senza che il sistema se ne accorga, «senza adoperare memoria, socket, file, o altre normali caratteristiche del sistema operativo».
«Ciò può accadere anche tra processi che vengono eseguiti da utenti diversi e con diversi livelli di autorizzazione, creando un canale segreto per furtivi scambi di dati. La vulnerabilità fa parte dei chip Apple Silicon e non può essere corretta senza una revisione del silicio» spiega Martin.
Sebbene quindi un pericolo esista davvero, non si tratta di quel tipo di situazioni in cui la falla può consentire l’installazione di malware all’insaputa dell’utente. Per sfruttare M1racles, il malware deve arrivare per altri canali; se riesce a farsi installare, allora può comunicare con un altro malware senza farsi scoprire. Ma l’installazione non può avvenire attraverso M1racles.
«Mi aspetto che siano le aziende che si occupano di pubblicità a cercare di sfruttare questo tipo di cose per tracciare gli utenti su app diverse, più che i criminali. Apple potrebbe scoprirle se ci provassero, però, attraverso le app dell’App Store» ipotizza lo scopritore.
«Sul serio» – continua Hector Martin – «nessuno troverà un modo di usare questa falla in maniera pericolosa in circostanze reali. […] I canali di comunicazione segreti sono del tutto inutili, a meno che il sistema non sia già compromessa».
In sostanza, quindi, possiamo dire che la prima falla nell’Apple M1 è stata scoperta, e che speriamo che Apple decida di chiuderla, anche se il lavoro da per arrivare a quel risultato non sembra poco. Per correttezza, però, dobbiamo anche precisare che in sé è scarsamente pericolosa, posto che l’utente non si faccia infettare in qualche altro modo.