Ssylka

Зловещая тень спекуляций: новые атаки SLAP и FLOP пробивают оборону Apple Silicon

Спекулятивное исполнение, ключевой механизм оптимизации производительности современных процессоров, снова оказалось уязвимым. Недавние исследования выявили новые виды атак – SLAP (Data Speculation Attacks via Load Address Prediction on Apple Silicon) и FLOP (Breaking the Apple M3 CPU via False Load Output Predictions), которые эксплуатируют эту уязвимость в чипах Apple серии M и A, представляя серьезную угрозу безопасности данных. Эти атаки, основанные на уязвимости Spectre, выявляют изъяны в предсказании потока данных центральным процессором, потенциально предоставляя злоумышленникам возможность перехватывать конфиденциальную информацию.
Зловещая тень спекуляций: новые атаки SLAP и FLOP пробивают оборону Apple Silicon
Изображение носит иллюстративный характер

Атака SLAP нацелена на механизм предсказания адреса загрузки (Load Address Predictor, LAP) в процессорах M2, A15 и более новых моделях. Используя манипуляции, SLAP заставляет ЦП ошибаться при извлечении адресов памяти. Это приводит к произвольным вычислениям с данными, находящимися за пределами отведенной области в процессе спекулятивного исполнения, и потенциально может раскрыть содержание электронной почты и истории просмотров веб-сайтов.

Атака FLOP, более новая угроза, эксплуатирует механизм предсказания значения загрузки (Load Value Predictor, LVP) в чипах M3, M4 и A17. FLOP обходит проверки безопасности памяти, манипулируя предсказаниями значений данных. Это открывает возможность для утечки конфиденциальных данных, таких как секреты, история местоположений, события календаря и даже данные банковских карт.

Основой обеих атак является спекулятивное исполнение – оптимизация, при которой процессор предварительно исполняет инструкции, основываясь на предсказаниях. Ошибки в этих предсказаниях оставляют следы, которые и эксплуатируют SLAP и FLOP. Принцип их действия заключается в том, что они принуждают ЦП к выполнению произвольных инструкций над неправильными данными, чьи утечки потом могут быть проанализированы. Это достигается за счет эксплуатации механизмов предсказания потока данных процессором, а не только потока управления, как в более ранних уязвимостях Spectre.

Команда исследователей из Технологического института Джорджии и Рурского университета в Бохуме уведомила компанию Apple об уязвимости SLAP в мае 2024 года, а об уязвимости FLOP – в сентябре 2024 года. Эти открытия стали тревожным звонком для индустрии, показав, что даже самые современные процессоры подвержены уязвимостям на фундаментальном уровне.

Под прицелом атак SLAP оказываются процессоры Apple M2, A15 и более поздние модели, в то время как FLOP угрожает чипам M3, M4 и A17. Влияние данных атак распространяется на популярные браузеры Safari и Google Chrome, делая уязвимыми практически всех пользователей устройств Apple, занимающихся веб-серфингом.

Стоит отметить, что SLAP и FLOP не являются первыми атаками такого рода. Предыдущие исследования, такие как атака iLeakage, также эксплуатировали Spectre. Кроме того, исследования, проведенные в Корейском университете, выявили SysBumps – атаку, которая нарушает рандомизацию адресного пространства ядра (KASLR) в macOS для процессоров Apple Silicon, используя гаджеты типа Spectre в системных вызовах. Исследователи Hyerean Jang, Taehun Kim и Youngjoo Shin внесли значительный вклад в понимание этих угроз. Также, Jakov Koschel (VUSec) обнаружил TagBleed – атаку, эксплуатирующую таблицы трансляции тегированных буферов (TLBs), чтобы сломать KASLR.

Последствия атак SLAP и FLOP могут быть катастрофическими. Утечка данных, включающая историю просмотров, содержание электронной почты, информацию о местоположении, события календаря и данные кредитных карт, может стать реальностью. Злоумышленники получают возможность выполнять произвольное чтение памяти и обходить защитные механизмы, связанные с безопасностью памяти. Особенно тревожно, что существующие «самые современные меры защиты от побочных каналов» оказались неэффективными в борьбе с этими атаками.

Несмотря на то что статья не предоставляет конкретных стратегий смягчения, становится ясно, что требуются существенные изменения в архитектуре процессоров и методах программной защиты, чтобы эффективно противостоять угрозам, основанным на спекулятивном исполнении. Перед нами встаёт серьёзный вызов: как обеспечить производительность, не жертвуя при этом безопасностью.


Новое на сайте

19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа 19149Как новая волна голосового фишинга в стиле ShinyHunters обходит многофакторную... 19148Почему баски стали главными пастухами Америки: врожденный дар или расовый миф? 19147Бывший инженер Google осужден за экономический шпионаж и передачу секретов искусственного... 19146Насколько критичны новые уязвимости SmarterMail и почему их немедленное исправление... 19145Истинный контроль и природа человеческого мастерства: от учения эпиктета до современной... 19144Критические уязвимости нулевого дня в Ivanti EPMM активно эксплуатируются злоумышленниками 19143Почему биология и социальное давление толкают элиту на смертельный риск ради славы и... 19142Почему сотни энергетических объектов по всему миру остаются критически уязвимыми перед... 19141Возможен ли бесконечный полет дронов благодаря новой системе лазерной подзарядки? 19140Химический анализ впервые подтвердил использование человеческих экскрементов в римской... 19139Как искусственный интеллект AnomalyMatch всего за два дня обнаружил 1300 неизвестных... 19138Какие три стратегических решения директора по информационной безопасности предотвратят... 19137Почему обнаруженные в SolarWinds Web Help Desk критические уязвимости требуют... 19136Древнейшие в мире ручные деревянные орудия возрастом 430 000 лет обнаружены в Греции