Apple trabaja en solucionar dos vulnerabilidades en los chip Apple Silicon

Vulnerabilidad SLAP y FLOP en Apple Silicon

Los investigadores Jason Kim, Jalen Chuang, Daniel Genkin (del Georgia Institute of Technology) y Yuval Yarom (del Ruhr University Bochum) han descubierto dos vulnerabilidades críticas en los chips Apple Silicon: SLAP (predicción de la dirección de carga especulativa) y FLOP (predicciones de salida de carga falsa) que podrían explotarse para filtrar información confidencial de navegadores web como Safari y Google Chrome.

Estos defectos, que se encuentran en los procesadores de la serie A y M de Apple, exponen datos confidenciales del usuario, como datos de la tarjeta de crédito, historial de ubicación e incluso contenido de correo electrónico privado a posibles atacantes.

Las vulnerabilidades afectan a una amplia gama de dispositivos Apple, incluidos MacBook, iPad e iPhone  lanzados desde 2021.

Ataques SLAP y FLOP a los procesadores de Apple

Tanto la ejecución especulativa de del exploit Exploit SLAP como FLOP, una técnica de optimización de rendimiento utilizada en las CPU modernas para predecir y ejecutar instrucciones con anticipación.

Si bien esta técnica aumenta la velocidad de procesamiento, también introduce riesgos de seguridad cuando las predicciones salen mal.

SLAP (Data Speculation Attacks via Load Address Prediction on Apple Silicon): predicción de dirección de carga especulativa:

De esta manera, actúa SLAP:

Presentamos SLAP, un nuevo ataque de ejecución especulativa que surge de optimizar los datos Dependencias, a diferencia de las dependencias de flujo de control. Más específicamente, mostramos que las CPU de Apple Comenzando con el M2/A15 están equipados con un predictor de dirección de carga (LAP), que mejora el rendimiento al adivinar la siguiente dirección de memoria, la CPU recuperará Datos de basados ​​en patrones de acceso de memoria anteriores.

Sin embargo, si LAP adivina mal, hace que la CPU realice cálculos arbitrarios en datos fuera de los límites, a los que nunca se les debería acceder para comenzar, debajo ejecución especulativa. Sobre la base de esta observación, demostramos el mundo real Riesgos de seguridad de LAP a través de un ataque de extremo a extremo en el navegador web Safari donde un adversario remoto no privilegiado puede recuperar contenido de correo electrónico y comportamiento de navegación.

En resumen:

Por ejemplo, los investigadores demostraron un ataque contra Safari donde un adversario remoto no privilegiado podría recuperar datos de correo electrónico privados.

Paper | SLAP

FLOP (Breaking the Apple M3 CPU via False Load Output Predictions): predicciones de salida de carga falsa:

Así comenta el equipo de investigación cómo actúa FLOP:

Presentamos FLOP, otro ataque de ejecución especulativo que resulta de las CPU de Apple recientes que predicen el resultado de las dependencias de datos. Aquí, demostramos que La generación M3/A17 de Apple y las CPU más nuevas están equipadas con un predictor de valor de carga (LVP). El LVP mejora el rendimiento de los datos dependencias adivinando el valor de datos que el subsistema de memoria devuelve en El siguiente acceso por el núcleo de la CPU, antes de que el valor esté realmente disponible.

Si el LVP adivina mal, la CPU puede realizar cálculos arbitrarios en datos incorrectos bajo ejecución especulativa. Esto puede causar verificaciones críticas en la lógica del programa para la memoria La seguridad para ser omitida, abriendo superficies de ataque para fugas de secretos almacenados en la memoria. Demostramos los peligros de LVP al orquestar estos ataques en los navegadores web Safari y Chrome en forma de primitivas de lectura de memoria arbitrarias, recuperando el historial de ubicaciones, eventos del calendario e información de tarjetas de crédito.

Un breve resumen:

Esta vulnerabilidad se exhibió a través de ataques a los navegadores de Safari y Chrome, lo que permite a los piratas informáticos extraer detalles de la tarjeta de crédito, eventos calendario e historial de ubicación.

Paper | FLOP

El equipo de investigación demostró la gravedad de estas vulnerabilidades con ataques de prueba de concepto:

Fuga de la bandeja de entrada de la app Proton Mail: Usando FLOP, los investigadores capacitaron a la CPU M3 de Apple a través de JavaScript que se ejecuta en Safari para acceder a los datos de la bandeja de entrada de Proton Mail. Recuperaron con éxito los nombres del remitente y las líneas de asunto de los correos electrónicos.

Extracción de datos literarios: SLAP se usó en un chip M2 para recuperar una cadena secreta que contiene texto del Gran Gatsby. Del mismo modo, FLOP permitió la recuperación del texto almacenado en la memoria, pero nunca se accede directamente.

Las vulnerabilidades afectan un amplio espectro de dispositivos Apple:

Estas vulnerabilidades comprometen las protecciones a nivel de hardware diseñadas para aislar páginas web para acceder a los datos de los demás. Al explotar SLAP o FLOP, los sitios web maliciosos pueden evitar estas salvaguardas y robar información confidencial protegida por inicio de sesión.

Si bien FLOP tiene mitigaciones procesables que requieren parches de software, estas correcciones son complejas y no pueden ser implementadas por los usuarios finales.

Apple ha reconocido el problema y planea publicar actualizaciones de seguridad pronto. Se recomienda a los usuarios que habiliten actualizaciones automáticas y se aseguren de que sus dispositivos estén ejecutando las últimas versiones de software.

Salir de la versión móvil