`

СПЕЦІАЛЬНІ
ПАРТНЕРИ
ПРОЕКТУ

Чи використовує ваша компанія ChatGPT в роботі?

BEST CIO

Определение наиболее профессиональных ИТ-управленцев, лидеров и экспертов в своих отраслях

Человек года

Кто внес наибольший вклад в развитие украинского ИТ-рынка.

Продукт года

Награды «Продукт года» еженедельника «Компьютерное обозрение» за наиболее выдающиеся ИТ-товары

 

У чипах Apple знайдено нові можливості для злому

+33
голоса

BleepingComputer повідомляє, що команда дослідників безпеки виявила нові вразливості побічних каналів у сучасних процесорах Apple.

Вчені з Технологічного інституту Джорджії та Рурського університету Бохума, які повідомляли у жовтні 2023 року атаку під назвою «iLeakage», представили свої нові висновки у двох окремих статтях.

Ці недоліки пов'язані з неправильною реалізацією спекулятивного виконання, що є основною причиною таких відомих атак, як Spectre та Meltdown.

Атаки на бічні канали FLOP та SLAP, спрямовані на прискорення обробки даних шляхом вгадування майбутніх інструкцій замість їх очікування, можуть залишати сліди в пам'яті для вилучення конфіденційної інформації.

«Починаючи з покоління M2/A15, процесори Apple намагаються передбачити наступну адресу пам'яті, до якої звернеться ядро, - пояснили дослідники BleepingComputer. - Щобільше, починаючи з покоління M3/A17, вони намагаються передбачити значення даних, які будуть повернуті з пам'яті. Однак помилкові прогнози в цих механізмах можуть призвести до довільних обчислень, які виконуються над недозволеними даними або неправильними значеннями даних».

Ці помилкові прогнози можуть мати реальні наслідки для безпеки, такі як вихід з пісочниці веббраузерів і зчитування перехресної персональної інформації в Safari та Chrome, як це продемонстровано в статтях дослідників.

Атаки виконуються віддалено через веббраузер за допомогою шкідливої вебсторінки, що містить код JavaScript або WebAssembly, призначений для їх запуску.

Дослідники повідомили про недоліки компанії Apple 24 березня 2024 року (SLAP) та 3 вересня 2024 року (FLOP).

Apple визнала спільне підтвердження концепції та заявила, що планує розв'язати ці проблеми. Однак на момент написання статті недоліки залишаються невиправленими.

«Ми хочемо подякувати дослідникам за їхню співпрацю, оскільки це підтвердження концепції поглиблює наше розуміння цих типів загроз, - заявили в Apple в інтерв'ю BleepingComputer. - Виходячи з нашого аналізу, ми не вважаємо, що ця проблема становить безпосередній ризик для наших користувачів».

У публікаціях вчених описується помилкове передбачення виводу навантаження (False Load Output Prediction, FLOP), проблему з останніми процесорами Apple M3, M4 та A17, які передбачають не тільки адреси пам'яті, до яких вони будуть звертатися, але навіть фактичні значення, що зберігаються в пам'яті.

Якщо ці прогнози Load Value Prediction (LVP) помилкові, невірні дані використовуються для тимчасових обчислень, які зловмисники можуть використати для витоку конфіденційної інформації.

Дослідники продемонстрували атаку FLOP, змусивши процесор M3 від Apple зробити невірний прогноз після навчання його за допомогою циклу виконання, який завантажує певне константне значення, а потім запускає помилковий прогноз.

Поки процесор залишається в цьому неправильному стані, він здійснює витік даних через атаку на синхронізацію кешу. Цей витік триває достатньо довго, щоб дослідники могли виміряти час доступу до пам'яті та вивести секретне значення, перш ніж процесор виправиться.

За допомогою FLOP дослідники продемонстрували вихід з пісочниці Safari, отримання інформації про відправника та тему листа з поштової скриньки Proton Mail, викрадення історії місцеперебування з Google Maps та відновлення приватних подій з календаря iCloud.

Друга стаття описує спекулятивне передбачення адреси навантаження (SLAP), яке впливає на процесори Apple M2 та A15, а також на багато пізніших моделей.

Якщо FLOP вгадує, яке значення поверне завантаження пам'яті, SLAP передбачає адреси пам'яті, до якої буде наступний доступ, що називається Load Address Prediction (LAP).

Зловмисник може «навчити» процесор передбачати певний шаблон доступу до пам'яті, а потім маніпулювати ним для отримання доступу до секретних даних, різко змінюючи структуру пам'яті, що призведе до того, що наступне передбачення вкаже на секрет.

Процесор, довіряючи своєму передбаченню, зчитує та обробляє секретні дані, перш ніж усвідомити та виправити помилку, що дозволяє зловмиснику використати синхронізацію кешу або інші побічні канали для отримання витоку даних.

Виконуючи SLAP-атаку кілька разів, зловмисник може відновити викрадену інформацію, наприклад, отримати дані поштової скриньки Gmail, дані про замовлення та перегляд сторінок Amazon, а також дані про активність користувачів Reddit.

Атаки FLOP і SLAP мають велике значення через їх вплив на сучасне і широко використовуване обладнання, а також через те, що вони можуть бути виконані віддалено, не вимагаючи фізичного доступу.

Жертві достатньо відвідати шкідливий вебсайт, щоб секрети витекли, оминаючи пісочницю браузера, ASLR і традиційні засоби захисту пам'яті.

Скрипти, що використовуються на демонстраційних вебсайтах, виконують послідовність завантажень пам'яті, призначених для маніпулювання FLOP і SLAP, тому зараження шкідливим програмним забезпеченням не потрібне. Сучасні браузери дозволяють проводити складні обчислення, фактично слугуючи в цьому випадку інструментами атаки.

Доки не з'являться оновлення безпеки від Apple, можливим пом'якшенням наслідків може стати вимкнення JavaScript у Safari та Chrome.

Комп’ютерний розум: генеративний штучний інтелект у рішеннях AWS

+33
голоса

Напечатать Отправить другу

Читайте также

 

Ukraine

 

  •  Home  •  Ринок  •  IТ-директор  •  CloudComputing  •  Hard  •  Soft  •  Мережі  •  Безпека  •  Наука  •  IoT