Onderzoekers hebben twee nieuw geïdentificeerde kwetsbaarheden in Apple-ontworpen chips ontdekt die Macs, iPhones en iPads power, gevoelige gebruikersgegevens zoals creditcardinformatie en locatiegeschiedenis blootleggen door side-channel-aanvallen die fouten in speculatieve uitvoering exploiteren, volgens speculatieve uitvoering, volgens Ars tecnica.
Onderzoekers identificeren kwetsbaarheden in Apple Silicon Chips
De kwetsbaarheden beïnvloeden de CPU-architecturen in latere generaties van Apple A- en M-serie chipsets en openen ze voor zijkanaalaanvallen, die geheimen afleiden op basis van waarneembare fysische fenomenen zoals timing, geluid en stroomverbruik. De nieuw geïdentificeerde aanvallen worden FLOP en SLAP genoemd, die problemen gebruiken met betrekking tot de speculatieve uitvoering van de chips, een methode die wordt gebruikt om de verwerkingssnelheid te verbeteren door het instructiepad van bewerkingen te voorspellen.
FLOP, of valse belastinguitgangsvoorspelling, richt zich op fouten in de laadwaarde voorspeller (LVP) geïntroduceerd in de M3- en A17 -chipsets. Deze aanval maakt een tegenstander in staat om ongeautoriseerde geheugeninhoud op te halen door de LVP te manipuleren in doorstuurwaarden die zijn afgeleid van onjuiste gegevens, waardoor de extractie van informatie zoals locatiegeschiedenis uit Google Maps en gebeurtenisdetails van iCloud -kalender mogelijk is.
SLAP, of speculatieve voorspelling van de belastingadres, maakt gebruik van kwetsbaarheden in de laadadres voorspell (LAP) gevonden in M2- en A15 -chipsets. Deze aanval omvat het dwingen van de ronde om geheugenadressen verkeerd te voorspellen, waardoor de ongeautoriseerde lezing van gegevens over open browsertabbladen mogelijk is. Als een gebruiker de site van een aanvaller bezoekt tijdens het inloggen op services zoals Gmail of Proton Mail, heeft de aanvaller toegang tot gevoelige inlogbeschermde gegevens die op die sites zijn gehost.
Onderzoekers aangegeven Dat beide aanvallen de bescherming omzeilen die zijn ontworpen om gegevens tussen open browsertabbladen te isoleren, wat leidt tot de ongeautoriseerde toegang tot gevoelige informatie. Flop is bijzonder krachtig omdat het elk geheugenadres kan lezen dat aan het browserproces in zowel safari en chroom kan worden gelezen, terwijl Slap een beperktere mogelijkheden heeft beperkt tot aangrenzende geheugenlocaties en alleen met safari werkt.
De getroffen apparaten omvatten alle MAC -laptops vanaf 2022, alle Mac -desktops vanaf 2023, elke iPad Pro-, Air- en Mini -model vanaf september 2021, en alle iPhone -modellen vanaf september 2021, inclusief de iPhone 13, 14, 15, 16 en SE (3e generatie).
De onderzoekers verklaarden dat om een succesvolle flop-aanval uit te voeren, het doelwit moet worden geverifieerd op een kwetsbare site in een tabblad, terwijl een ander tabblad geopend is op een aanvallergestuurde site voor een geschatte periode van vijf tot 10 minuten. De aanval wordt uitgevoerd door JavaScript in te bedden in de kwetsbare webpagina, die vervolgens de LVP traint om schadelijke bewerkingen op onjuiste gegevens uit te voeren.
Voor SLAP kan een onvoorwaardelijke externe aanvaller geheimen herstellen die zijn opgeslagen in verschillende toepassingen zoals Gmail en Amazon door de ronde te manipuleren. Deze kwetsbaarheid komt voort uit het vermogen van de ronde om ladingen uit te geven naar eerder niet -toegekende adressen en het doorsturen van die waarden over een breed venster van bewerkingen.
De onderzoekers onthulden de kwetsbaarheden aan Apple in maart en september 2024. In reactie daarop erkende Apple de bevindingen en verklaarde dat het van plan is de problemen aan te pakken. Vanaf nu blijven de kwetsbaarheden echter onmiskenbaar.
9 Beveiligingsfouten opgelost in iOS 18.3: Moet u nu Apple Intelligence vertrouwen?
In een verklaring uitte Apple waardering voor de samenwerking van de onderzoekers en benadrukte ze dat ze op basis van hun analyse deze kwesties niet als een onmiddellijk risico voor gebruikers beschouwen.
Een academisch rapport over de flop -aanval zal worden gepresenteerd op het USENIX Security Symposium 2025, terwijl SLAP zal worden getoond op het IEEE Symposium 2025 over beveiliging en privacy. Het onderzoeksteam bestaat uit Jason Kim, Jalen Chuang, Daniel Gennin van het Georgia Institute of Technology en Yuval Yarom van Ruhr University Bochum.
Uitgelichte afbeeldingskrediet: Appel
Videocredits: Georgia Institute of Technology