Ssylka

Зловещая тень спекуляций: новые атаки SLAP и FLOP пробивают оборону Apple Silicon

Спекулятивное исполнение, ключевой механизм оптимизации производительности современных процессоров, снова оказалось уязвимым. Недавние исследования выявили новые виды атак – SLAP (Data Speculation Attacks via Load Address Prediction on Apple Silicon) и FLOP (Breaking the Apple M3 CPU via False Load Output Predictions), которые эксплуатируют эту уязвимость в чипах Apple серии M и A, представляя серьезную угрозу безопасности данных. Эти атаки, основанные на уязвимости Spectre, выявляют изъяны в предсказании потока данных центральным процессором, потенциально предоставляя злоумышленникам возможность перехватывать конфиденциальную информацию.
Зловещая тень спекуляций: новые атаки SLAP и FLOP пробивают оборону Apple Silicon
Изображение носит иллюстративный характер

Атака SLAP нацелена на механизм предсказания адреса загрузки (Load Address Predictor, LAP) в процессорах M2, A15 и более новых моделях. Используя манипуляции, SLAP заставляет ЦП ошибаться при извлечении адресов памяти. Это приводит к произвольным вычислениям с данными, находящимися за пределами отведенной области в процессе спекулятивного исполнения, и потенциально может раскрыть содержание электронной почты и истории просмотров веб-сайтов.

Атака FLOP, более новая угроза, эксплуатирует механизм предсказания значения загрузки (Load Value Predictor, LVP) в чипах M3, M4 и A17. FLOP обходит проверки безопасности памяти, манипулируя предсказаниями значений данных. Это открывает возможность для утечки конфиденциальных данных, таких как секреты, история местоположений, события календаря и даже данные банковских карт.

Основой обеих атак является спекулятивное исполнение – оптимизация, при которой процессор предварительно исполняет инструкции, основываясь на предсказаниях. Ошибки в этих предсказаниях оставляют следы, которые и эксплуатируют SLAP и FLOP. Принцип их действия заключается в том, что они принуждают ЦП к выполнению произвольных инструкций над неправильными данными, чьи утечки потом могут быть проанализированы. Это достигается за счет эксплуатации механизмов предсказания потока данных процессором, а не только потока управления, как в более ранних уязвимостях Spectre.

Команда исследователей из Технологического института Джорджии и Рурского университета в Бохуме уведомила компанию Apple об уязвимости SLAP в мае 2024 года, а об уязвимости FLOP – в сентябре 2024 года. Эти открытия стали тревожным звонком для индустрии, показав, что даже самые современные процессоры подвержены уязвимостям на фундаментальном уровне.

Под прицелом атак SLAP оказываются процессоры Apple M2, A15 и более поздние модели, в то время как FLOP угрожает чипам M3, M4 и A17. Влияние данных атак распространяется на популярные браузеры Safari и Google Chrome, делая уязвимыми практически всех пользователей устройств Apple, занимающихся веб-серфингом.

Стоит отметить, что SLAP и FLOP не являются первыми атаками такого рода. Предыдущие исследования, такие как атака iLeakage, также эксплуатировали Spectre. Кроме того, исследования, проведенные в Корейском университете, выявили SysBumps – атаку, которая нарушает рандомизацию адресного пространства ядра (KASLR) в macOS для процессоров Apple Silicon, используя гаджеты типа Spectre в системных вызовах. Исследователи Hyerean Jang, Taehun Kim и Youngjoo Shin внесли значительный вклад в понимание этих угроз. Также, Jakov Koschel (VUSec) обнаружил TagBleed – атаку, эксплуатирующую таблицы трансляции тегированных буферов (TLBs), чтобы сломать KASLR.

Последствия атак SLAP и FLOP могут быть катастрофическими. Утечка данных, включающая историю просмотров, содержание электронной почты, информацию о местоположении, события календаря и данные кредитных карт, может стать реальностью. Злоумышленники получают возможность выполнять произвольное чтение памяти и обходить защитные механизмы, связанные с безопасностью памяти. Особенно тревожно, что существующие «самые современные меры защиты от побочных каналов» оказались неэффективными в борьбе с этими атаками.

Несмотря на то что статья не предоставляет конкретных стратегий смягчения, становится ясно, что требуются существенные изменения в архитектуре процессоров и методах программной защиты, чтобы эффективно противостоять угрозам, основанным на спекулятивном исполнении. Перед нами встаёт серьёзный вызов: как обеспечить производительность, не жертвуя при этом безопасностью.


Новое на сайте

18600Как тело человека превращается в почву за 90 дней? 18599Как ваш iPhone может заменить паспорт при внутренних перелетах по США? 18598Мозговой шторм: что происходит, когда мозг отключается от усталости 18597Раскрыта асимметричная форма рождения сверхновой 18596Скидки Ninja: как получить идеальную корочку и сэкономить на доставке 18595Почему работа на нескольких работах становится новой нормой? 18594Записная книжка против нейросети: ценность медленного мышления 18593Растущая брешь в магнитном щите земли 18592Каким образом блокчейн-транзакции стали новым инструментом для кражи криптовалюты? 18591Что скрывается за ростом прибыли The Walt Disney Company? 18590Является ли ИИ-архитектура, имитирующая мозг, недостающим звеном на пути к AGI? 18589Как Operation Endgame нанесла сокрушительный удар по глобальной киберпреступности? 18588Кибервойна на скорости машин: почему защита должна стать автоматической к 2026 году 18587Как одна ошибка в коде открыла для хакеров 54 000 файрволов WatchGuard? 18586Криптовалютный червь: как десятки тысяч фейковых пакетов наводнили npm