Ssylka

Зловещая тень спекуляций: новые атаки SLAP и FLOP пробивают оборону Apple Silicon

Спекулятивное исполнение, ключевой механизм оптимизации производительности современных процессоров, снова оказалось уязвимым. Недавние исследования выявили новые виды атак – SLAP (Data Speculation Attacks via Load Address Prediction on Apple Silicon) и FLOP (Breaking the Apple M3 CPU via False Load Output Predictions), которые эксплуатируют эту уязвимость в чипах Apple серии M и A, представляя серьезную угрозу безопасности данных. Эти атаки, основанные на уязвимости Spectre, выявляют изъяны в предсказании потока данных центральным процессором, потенциально предоставляя злоумышленникам возможность перехватывать конфиденциальную информацию.
Зловещая тень спекуляций: новые атаки SLAP и FLOP пробивают оборону Apple Silicon
Изображение носит иллюстративный характер

Атака SLAP нацелена на механизм предсказания адреса загрузки (Load Address Predictor, LAP) в процессорах M2, A15 и более новых моделях. Используя манипуляции, SLAP заставляет ЦП ошибаться при извлечении адресов памяти. Это приводит к произвольным вычислениям с данными, находящимися за пределами отведенной области в процессе спекулятивного исполнения, и потенциально может раскрыть содержание электронной почты и истории просмотров веб-сайтов.

Атака FLOP, более новая угроза, эксплуатирует механизм предсказания значения загрузки (Load Value Predictor, LVP) в чипах M3, M4 и A17. FLOP обходит проверки безопасности памяти, манипулируя предсказаниями значений данных. Это открывает возможность для утечки конфиденциальных данных, таких как секреты, история местоположений, события календаря и даже данные банковских карт.

Основой обеих атак является спекулятивное исполнение – оптимизация, при которой процессор предварительно исполняет инструкции, основываясь на предсказаниях. Ошибки в этих предсказаниях оставляют следы, которые и эксплуатируют SLAP и FLOP. Принцип их действия заключается в том, что они принуждают ЦП к выполнению произвольных инструкций над неправильными данными, чьи утечки потом могут быть проанализированы. Это достигается за счет эксплуатации механизмов предсказания потока данных процессором, а не только потока управления, как в более ранних уязвимостях Spectre.

Команда исследователей из Технологического института Джорджии и Рурского университета в Бохуме уведомила компанию Apple об уязвимости SLAP в мае 2024 года, а об уязвимости FLOP – в сентябре 2024 года. Эти открытия стали тревожным звонком для индустрии, показав, что даже самые современные процессоры подвержены уязвимостям на фундаментальном уровне.

Под прицелом атак SLAP оказываются процессоры Apple M2, A15 и более поздние модели, в то время как FLOP угрожает чипам M3, M4 и A17. Влияние данных атак распространяется на популярные браузеры Safari и Google Chrome, делая уязвимыми практически всех пользователей устройств Apple, занимающихся веб-серфингом.

Стоит отметить, что SLAP и FLOP не являются первыми атаками такого рода. Предыдущие исследования, такие как атака iLeakage, также эксплуатировали Spectre. Кроме того, исследования, проведенные в Корейском университете, выявили SysBumps – атаку, которая нарушает рандомизацию адресного пространства ядра (KASLR) в macOS для процессоров Apple Silicon, используя гаджеты типа Spectre в системных вызовах. Исследователи Hyerean Jang, Taehun Kim и Youngjoo Shin внесли значительный вклад в понимание этих угроз. Также, Jakov Koschel (VUSec) обнаружил TagBleed – атаку, эксплуатирующую таблицы трансляции тегированных буферов (TLBs), чтобы сломать KASLR.

Последствия атак SLAP и FLOP могут быть катастрофическими. Утечка данных, включающая историю просмотров, содержание электронной почты, информацию о местоположении, события календаря и данные кредитных карт, может стать реальностью. Злоумышленники получают возможность выполнять произвольное чтение памяти и обходить защитные механизмы, связанные с безопасностью памяти. Особенно тревожно, что существующие «самые современные меры защиты от побочных каналов» оказались неэффективными в борьбе с этими атаками.

Несмотря на то что статья не предоставляет конкретных стратегий смягчения, становится ясно, что требуются существенные изменения в архитектуре процессоров и методах программной защиты, чтобы эффективно противостоять угрозам, основанным на спекулятивном исполнении. Перед нами встаёт серьёзный вызов: как обеспечить производительность, не жертвуя при этом безопасностью.


Новое на сайте

7568Марсианские пауки: загадка полярных гейзеров Красной планеты 7567Станет ли Глазго привлекательнее с введением туристического налога? 7566ИИ-голос: ElevenLabs наращивает инвестиции и расширяет функционал 7565Эволюция веб-дизайна: фокус на интерактивность и аутентичность 7564Смогут ли электрохимические ячейки стать холодильниками будущего? 7563Может ли квантовая магия обуздать хаос турбулентности? 7562Тёмная материя: квантовый взгляд на космос 7561Почему так приятно чесать и так вредно одновременно? 7560Текст в NLP: числовое представление 7559Микроскопические линзы: неожиданное открытие в мире жидкостей 7558Аппаратная защита серверов: новый уровень безопасности 7557Энергия прогресса, истинные связи и стохастический разум: путь к процветанию 7556Грузовой мустанг: обзор Shulz The Tentacle 7555Космическая Одиссея: рекордные прогулки и затянувшаяся экспедиция на МКС 7554Астероид 2024 YR4: космическая угроза, требующая пристального внимания