Ssylka

Зловещая тень спекуляций: новые атаки SLAP и FLOP пробивают оборону Apple Silicon

Спекулятивное исполнение, ключевой механизм оптимизации производительности современных процессоров, снова оказалось уязвимым. Недавние исследования выявили новые виды атак – SLAP (Data Speculation Attacks via Load Address Prediction on Apple Silicon) и FLOP (Breaking the Apple M3 CPU via False Load Output Predictions), которые эксплуатируют эту уязвимость в чипах Apple серии M и A, представляя серьезную угрозу безопасности данных. Эти атаки, основанные на уязвимости Spectre, выявляют изъяны в предсказании потока данных центральным процессором, потенциально предоставляя злоумышленникам возможность перехватывать конфиденциальную информацию.
Зловещая тень спекуляций: новые атаки SLAP и FLOP пробивают оборону Apple Silicon
Изображение носит иллюстративный характер

Атака SLAP нацелена на механизм предсказания адреса загрузки (Load Address Predictor, LAP) в процессорах M2, A15 и более новых моделях. Используя манипуляции, SLAP заставляет ЦП ошибаться при извлечении адресов памяти. Это приводит к произвольным вычислениям с данными, находящимися за пределами отведенной области в процессе спекулятивного исполнения, и потенциально может раскрыть содержание электронной почты и истории просмотров веб-сайтов.

Атака FLOP, более новая угроза, эксплуатирует механизм предсказания значения загрузки (Load Value Predictor, LVP) в чипах M3, M4 и A17. FLOP обходит проверки безопасности памяти, манипулируя предсказаниями значений данных. Это открывает возможность для утечки конфиденциальных данных, таких как секреты, история местоположений, события календаря и даже данные банковских карт.

Основой обеих атак является спекулятивное исполнение – оптимизация, при которой процессор предварительно исполняет инструкции, основываясь на предсказаниях. Ошибки в этих предсказаниях оставляют следы, которые и эксплуатируют SLAP и FLOP. Принцип их действия заключается в том, что они принуждают ЦП к выполнению произвольных инструкций над неправильными данными, чьи утечки потом могут быть проанализированы. Это достигается за счет эксплуатации механизмов предсказания потока данных процессором, а не только потока управления, как в более ранних уязвимостях Spectre.

Команда исследователей из Технологического института Джорджии и Рурского университета в Бохуме уведомила компанию Apple об уязвимости SLAP в мае 2024 года, а об уязвимости FLOP – в сентябре 2024 года. Эти открытия стали тревожным звонком для индустрии, показав, что даже самые современные процессоры подвержены уязвимостям на фундаментальном уровне.

Под прицелом атак SLAP оказываются процессоры Apple M2, A15 и более поздние модели, в то время как FLOP угрожает чипам M3, M4 и A17. Влияние данных атак распространяется на популярные браузеры Safari и Google Chrome, делая уязвимыми практически всех пользователей устройств Apple, занимающихся веб-серфингом.

Стоит отметить, что SLAP и FLOP не являются первыми атаками такого рода. Предыдущие исследования, такие как атака iLeakage, также эксплуатировали Spectre. Кроме того, исследования, проведенные в Корейском университете, выявили SysBumps – атаку, которая нарушает рандомизацию адресного пространства ядра (KASLR) в macOS для процессоров Apple Silicon, используя гаджеты типа Spectre в системных вызовах. Исследователи Hyerean Jang, Taehun Kim и Youngjoo Shin внесли значительный вклад в понимание этих угроз. Также, Jakov Koschel (VUSec) обнаружил TagBleed – атаку, эксплуатирующую таблицы трансляции тегированных буферов (TLBs), чтобы сломать KASLR.

Последствия атак SLAP и FLOP могут быть катастрофическими. Утечка данных, включающая историю просмотров, содержание электронной почты, информацию о местоположении, события календаря и данные кредитных карт, может стать реальностью. Злоумышленники получают возможность выполнять произвольное чтение памяти и обходить защитные механизмы, связанные с безопасностью памяти. Особенно тревожно, что существующие «самые современные меры защиты от побочных каналов» оказались неэффективными в борьбе с этими атаками.

Несмотря на то что статья не предоставляет конкретных стратегий смягчения, становится ясно, что требуются существенные изменения в архитектуре процессоров и методах программной защиты, чтобы эффективно противостоять угрозам, основанным на спекулятивном исполнении. Перед нами встаёт серьёзный вызов: как обеспечить производительность, не жертвуя при этом безопасностью.


Новое на сайте

14783Птицы от рассвета до заката: персональная выставка Джима мойра в Lady Lever Art Gallery 14782Новая жизнь фасада: надежда и история на стенах кинотеатра ABC 14781Поворот в доступности абортов: как законы и технологии меняют картину в США 14780Что стало с лицом Lil Nas X? 14779Взлом аккаунта министра: криптовалютная афера на платформе X 14778Google под прицелом антимонопольной комиссии Японии 14777Хор для тех, кто не умеет петь: как Zest Choir меняет отношение к музыке 14776Поглотила ли покупка Instagram конкуренцию на рынке соцсетей? 14775Как у прилавка с суши возникла уэльская морская трава? 14774Почему муравьи становятся новой целью международных браконьеров? 14773Как пятеро друзей из Dude Perfect стали символом семейного развлечения? 14772Может ли Хельсинки стать новой столицей европейских стартапов? 14771Кто стоял за великой железнодорожной кражей: элита преступного мира? 14770Meta возобновляет обучение искусственного интеллекта на публичных данных европейских...