• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Микросхемы Apple уязвимы для атак спекулятивного исполнения по сторонним каналам «FLOP» и «SLAP»

M3.jpg

Ранее на этой неделе группа исследователей безопасности из Технологического института Джорджии и Рурского университета Бохума представила две статьи о двух атаках спекулятивного выполнения с боковыми каналами, нацеленных на кремний Apple и получивших названия SLAP и FLOP [h/t Bleeping Computer]. Специальная веб-страница, посвященная этим атакам, с примерами, документацией и ссылками на оригиналы двух статей, также доступна на метко названном URL Predictors.Fail.

Итак, что же это за атаки? Чтобы понять суть каждой из них, сначала нужно иметь представление о том, что такое атаки спекулятивного выполнения. В марте прошлого года я рассказывал об атаке спекулятивного исполнения под названием GhostRace, а в 2016 году атаки Meltdown и Spectre помогли внедрить эту концепцию в широкое общественное сознание. Само по себе «спекулятивное выполнение» не является чем-то плохим - его можно рассматривать как оптимизацию производительности, позволяющую процессору «угадывать», что ему нужно выполнить следующим, - но если его жестко не контролировать, оно подвержено эксплойтам безопасности, которые практически невозможно исправить без снижения производительности.

Итак, SLAP и FLOP могут быть новыми атаками спекулятивного выполнения, но основы их работы хорошо известны.
SLAP, или Data Speculation Attacks via Load Address Prediction, функционирует за счет использования Load Address Predictor компании Apple Silicon, который угадывает следующий адрес памяти, который будет использовать процессор. Используя эту функцию и заставляя ее ошибаться, можно эффективно похищать такую информацию, как электронная почта и история посещений. Это касается процессоров Apple, начиная с Apple M2 и A15.

Тем временем FLOP, или False Load Output Predictions, эксплуатирует функцию Apple Silicon Load Value Predictor, которая угадывает значения данных, которые будут возвращены памятью в следующем цикле процессора. Если использовать эту функцию и заставить ее ошибаться, безопасность памяти можно полностью обойти, что приведет к утечке информации о кредитных картах и истории местоположения.

В заявлении, сделанном для Bleeping Computer, Apple сказала: «Мы хотим поблагодарить исследователей за их сотрудничество, так как это доказательство концепции продвигает наше понимание этих типов угроз, (но) основываясь на нашем анализе, мы не считаем, что эта проблема представляет непосредственный риск для наших пользователей».

Исследователи отмечают, что атаки, использующие эти эксплойты, еще не были замечены в природе после того, как они были обнаружены и сообщены Apple в марте (SLAP) и сентябре (FLOP) 2024 года, но пользователи, надеющиеся полностью избежать их, могут отключить JavaScript в Safari (проверенный браузер) на своих устройствах Apple до дальнейшего уведомления. Однако это приведет к возникновению проблем с совместимостью сайтов, поэтому надеемся, что Apple действительно исправит эту проблему скорее раньше, чем позже.

Оригинал
Уникальность
 
Сверху Снизу