Ранее на этой неделе группа исследователей безопасности из Технологического института Джорджии и Рурского университета Бохума представила две статьи о двух атаках спекулятивного выполнения с боковыми каналами, нацеленных на кремний Apple и получивших названия SLAP и FLOP [h/t Bleeping Computer]. Специальная веб-страница, посвященная этим атакам, с примерами, документацией и ссылками на оригиналы двух статей, также доступна на метко названном URL Predictors.Fail.
Итак, что же это за атаки? Чтобы понять суть каждой из них, сначала нужно иметь представление о том, что такое атаки спекулятивного выполнения. В марте прошлого года я рассказывал об атаке спекулятивного исполнения под названием GhostRace, а в 2016 году атаки Meltdown и Spectre помогли внедрить эту концепцию в широкое общественное сознание. Само по себе «спекулятивное выполнение» не является чем-то плохим - его можно рассматривать как оптимизацию производительности, позволяющую процессору «угадывать», что ему нужно выполнить следующим, - но если его жестко не контролировать, оно подвержено эксплойтам безопасности, которые практически невозможно исправить без снижения производительности.
Итак, SLAP и FLOP могут быть новыми атаками спекулятивного выполнения, но основы их работы хорошо известны.
SLAP, или Data Speculation Attacks via Load Address Prediction, функционирует за счет использования Load Address Predictor компании Apple Silicon, который угадывает следующий адрес памяти, который будет использовать процессор. Используя эту функцию и заставляя ее ошибаться, можно эффективно похищать такую информацию, как электронная почта и история посещений. Это касается процессоров Apple, начиная с Apple M2 и A15.
Тем временем FLOP, или False Load Output Predictions, эксплуатирует функцию Apple Silicon Load Value Predictor, которая угадывает значения данных, которые будут возвращены памятью в следующем цикле процессора. Если использовать эту функцию и заставить ее ошибаться, безопасность памяти можно полностью обойти, что приведет к утечке информации о кредитных картах и истории местоположения.
В заявлении, сделанном для Bleeping Computer, Apple сказала: «Мы хотим поблагодарить исследователей за их сотрудничество, так как это доказательство концепции продвигает наше понимание этих типов угроз, (но) основываясь на нашем анализе, мы не считаем, что эта проблема представляет непосредственный риск для наших пользователей».
Исследователи отмечают, что атаки, использующие эти эксплойты, еще не были замечены в природе после того, как они были обнаружены и сообщены Apple в марте (SLAP) и сентябре (FLOP) 2024 года, но пользователи, надеющиеся полностью избежать их, могут отключить JavaScript в Safari (проверенный браузер) на своих устройствах Apple до дальнейшего уведомления. Однако это приведет к возникновению проблем с совместимостью сайтов, поэтому надеемся, что Apple действительно исправит эту проблему скорее раньше, чем позже.
Оригинал
Уникальность