Ssylka

Зловещая тень спекуляций: новые атаки SLAP и FLOP пробивают оборону Apple Silicon

Спекулятивное исполнение, ключевой механизм оптимизации производительности современных процессоров, снова оказалось уязвимым. Недавние исследования выявили новые виды атак – SLAP (Data Speculation Attacks via Load Address Prediction on Apple Silicon) и FLOP (Breaking the Apple M3 CPU via False Load Output Predictions), которые эксплуатируют эту уязвимость в чипах Apple серии M и A, представляя серьезную угрозу безопасности данных. Эти атаки, основанные на уязвимости Spectre, выявляют изъяны в предсказании потока данных центральным процессором, потенциально предоставляя злоумышленникам возможность перехватывать конфиденциальную информацию.
Зловещая тень спекуляций: новые атаки SLAP и FLOP пробивают оборону Apple Silicon
Изображение носит иллюстративный характер

Атака SLAP нацелена на механизм предсказания адреса загрузки (Load Address Predictor, LAP) в процессорах M2, A15 и более новых моделях. Используя манипуляции, SLAP заставляет ЦП ошибаться при извлечении адресов памяти. Это приводит к произвольным вычислениям с данными, находящимися за пределами отведенной области в процессе спекулятивного исполнения, и потенциально может раскрыть содержание электронной почты и истории просмотров веб-сайтов.

Атака FLOP, более новая угроза, эксплуатирует механизм предсказания значения загрузки (Load Value Predictor, LVP) в чипах M3, M4 и A17. FLOP обходит проверки безопасности памяти, манипулируя предсказаниями значений данных. Это открывает возможность для утечки конфиденциальных данных, таких как секреты, история местоположений, события календаря и даже данные банковских карт.

Основой обеих атак является спекулятивное исполнение – оптимизация, при которой процессор предварительно исполняет инструкции, основываясь на предсказаниях. Ошибки в этих предсказаниях оставляют следы, которые и эксплуатируют SLAP и FLOP. Принцип их действия заключается в том, что они принуждают ЦП к выполнению произвольных инструкций над неправильными данными, чьи утечки потом могут быть проанализированы. Это достигается за счет эксплуатации механизмов предсказания потока данных процессором, а не только потока управления, как в более ранних уязвимостях Spectre.

Команда исследователей из Технологического института Джорджии и Рурского университета в Бохуме уведомила компанию Apple об уязвимости SLAP в мае 2024 года, а об уязвимости FLOP – в сентябре 2024 года. Эти открытия стали тревожным звонком для индустрии, показав, что даже самые современные процессоры подвержены уязвимостям на фундаментальном уровне.

Под прицелом атак SLAP оказываются процессоры Apple M2, A15 и более поздние модели, в то время как FLOP угрожает чипам M3, M4 и A17. Влияние данных атак распространяется на популярные браузеры Safari и Google Chrome, делая уязвимыми практически всех пользователей устройств Apple, занимающихся веб-серфингом.

Стоит отметить, что SLAP и FLOP не являются первыми атаками такого рода. Предыдущие исследования, такие как атака iLeakage, также эксплуатировали Spectre. Кроме того, исследования, проведенные в Корейском университете, выявили SysBumps – атаку, которая нарушает рандомизацию адресного пространства ядра (KASLR) в macOS для процессоров Apple Silicon, используя гаджеты типа Spectre в системных вызовах. Исследователи Hyerean Jang, Taehun Kim и Youngjoo Shin внесли значительный вклад в понимание этих угроз. Также, Jakov Koschel (VUSec) обнаружил TagBleed – атаку, эксплуатирующую таблицы трансляции тегированных буферов (TLBs), чтобы сломать KASLR.

Последствия атак SLAP и FLOP могут быть катастрофическими. Утечка данных, включающая историю просмотров, содержание электронной почты, информацию о местоположении, события календаря и данные кредитных карт, может стать реальностью. Злоумышленники получают возможность выполнять произвольное чтение памяти и обходить защитные механизмы, связанные с безопасностью памяти. Особенно тревожно, что существующие «самые современные меры защиты от побочных каналов» оказались неэффективными в борьбе с этими атаками.

Несмотря на то что статья не предоставляет конкретных стратегий смягчения, становится ясно, что требуются существенные изменения в архитектуре процессоров и методах программной защиты, чтобы эффективно противостоять угрозам, основанным на спекулятивном исполнении. Перед нами встаёт серьёзный вызов: как обеспечить производительность, не жертвуя при этом безопасностью.


Новое на сайте

17904Символы власти вестготских женщин: орлиные броши из Аловеры 17903Как одна строка кода вскрыла уязвимость целой экосистемы? 17902Lufthansa заменит 4000 административных сотрудников искусственным интеллектом 17901Каков истинный срок годности генетической информации? 17900Сможет ли закон догнать искусственный интеллект, предлагающий психотерапию? 17899Цепная реакция заражения листерией из-за одного поставщика 17898Холодный расчет: как современная наука изменила правила стирки 17897Деревянная начинка: массовый отзыв корн-догов из-за угрозы травм 17896Случайное открытие, спасшее 500 миллионов жизней 17895Мастерство мобильной съемки: полное руководство по камере iPhone 17894Что мог рассказать личный набор инструментов охотника эпохи палеолита? 17893Почему крупнейшая звездная колыбель млечного пути производит непропорционально много... 17892Обречены ли мы есть инжир с мертвыми осами внутри? 17891Почему AI-помощникам выгодно лгать, а не признавать незнание? 17890Является ли творчество искусственного интеллекта предсказуемым недостатком?