Los ataques de canal lateral FLOP y SLAP ponen de manifiesto las vulnerabilidades del silicio de Apple
Masterbitz
30 ene3 Min. de lectura
Una colaboración académica entre los departamentos de investigación del Instituto de Tecnología de Georgia y la Universidad Ruhr de Bochum ha producido dos estudios de libro blanco que revelan detalles sobre la naturaleza vulnerable de ciertas generaciones de silicon de Apple Silicon. Los documentos se pusieron a disposición en línea a principios de la semana; fácilmente accesible a través de su Predictores.Fail Página web. El apodo del documento de ataque "SLAP" se deriva/abrevió de su título de forma larga: "Data SAtaques de peculación a través Load Address Predicción en el silicio de Apple. Una acronización igualmente inquebranta ha sido generada por el título completo del segundo documento: "Ropar la CPU de Apple M3 a través de FAlse Load Output Pel ataque de redictions"aka "FLOP". Los equipos de investigación de seguridad de América del Norte y Alemania se han asociado en el pasado.iLeakage" El ataque especulativo de la ejecución lateral fue documentado en octubre de 2023.
Espectro y deshitul son los ejemplos originales, y probablemente los ejemplos más famosos/notorios de la ejecución especulativa CPU vulnerabilidad de la CPU de determinadas arquitecturas de procesador se vieron afectados a principios de 2018. El boletín Predictors.Fail propone que los últimos ataques de canal lateral afectan el hardware de Apple de 2021 vintage y más allá. Los equipos introdujeron a SLAP como: "un nuevo ataque de ejecución especulativa que surge de la optimización de las dependencias de datos, en contraposición a las dependencias de flujo de control". Creen que los modelos de Apple: "empezando por el M2 y el A15 están equipados con un Predictor de Dirección de Carga (LAP), que mejora el rendimiento adivinando la siguiente dirección de memoria la CPU recuperará datos basados en patrones de acceso de memoria previos. Sin embargo, si el LAP adivina mal, hace que la CPU realice cálculos arbitrarios en datos fuera de los límites, a los que nunca se debería haber accedido para empezar, bajo ejecución especulativa. A partir de esta observación, demostramos los riesgos de seguridad del mundo real del LAP a través de un ataque de extremo a extremo en el navegador web Safari, donde un adversario remoto sin privilegios puede recuperar contenido de correo electrónico y comportamiento de navegación".
Asimismo, los expertos en seguridad han esbozado hallazgos similares con FLOP.su documento demuestra: "que la generación M3 y A17 de Apple y las CPUs más nuevas están equipadas con un Predictor de Valor Cargado (LVP). El LVP mejora el rendimiento de las dependencias de datos adivinando el valor de datos que será devuelto por el subsistema de memoria en el siguiente acceso por el núcleo de CPU, antes de que el valor esté realmente disponible. Si la LVP adivina mal, la CPU puede realizar cálculos arbitrarios en datos incorrectos bajo ejecución especulativa. Esto puede hacer que los controles críticos en la lógica del programa para que la seguridad de la memoria sean sorteados, abriendo superficies de ataque para filtrar secretos almacenados en la memoria. Demostramos los peligros de la LVP orquestando estos ataques tanto en los navegadores web de Safari y Chrome en forma de lectura arbitraria de memoria primitiva, historia de ubicación recuperada, eventos de calendario, e información de tarjetas de crédito".
Computadora de durmiendo logró extraer una respuesta oficial de Apple tras Georgia Tech y Ruhr U. Los empleados de Bochum reendagando sus hallazgos a la sede de Santa Clara. Un portavoz anónimo de Apple declaró: "Queremos agradecer a los investigadores por su colaboración, ya que esta prueba de concepto promueve nuestra comprensión de este tipo de amenazas. Sobre la base de nuestro análisis, no creemos que este tema represente un riesgo inmediato para nuestros usuarios".
Michael Larabel de Phoronix amablemente resumido estos hallazgos en una lista simplificada de productos de Apple: "todas las computadoras portátiles Mac desde 2022, todos los escritorios de Mac desde 2023, y todos los iPhones / iPad Pro / iPad Los modelos de iPad desde 2021 se ven afectados por estos nuevos ataques SLAP y FLOP".
Bình luận