研究人员发现,在Apple设计的芯片中发现了两个新发现的漏洞,可为Mac,iPhone和iPad提供动力,从而通过侧向通道攻击来暴露敏感用户数据,例如信用卡信息和位置历史记录,从而利用投机性执行中的缺陷 ars tecnica。
研究人员确定了苹果硅芯片中的漏洞
这些脆弱性会影响后来几代Apple A和M系列芯片组的CPU体系结构,并将其打开以进行侧向通道攻击,从而推断出基于可观察到的物理现象(例如时机,声音和功耗)的秘密。新确定的攻击被命名为FLOP和SLAP,该攻击利用与Chips的投机执行相关的问题,该方法用于通过预测操作路径来提高处理速度的方法。
FLOP或错误的负载输出预测目标是在M3和A17芯片组中引入的负载值预测变量(LVP)中的缺陷。此攻击使对手能够通过将LVP操纵到来自不正确数据的转发值中来检索未经授权的内存内容,从而从Google Maps和Icloud Calendar中提取信息等信息等信息。
拍打或投机负载地址预测,利用M2和A15芯片组中的负载地址预测变量(LAP)中的漏洞。此攻击涉及迫使大腿误预测的内存地址,这允许在开放式浏览器选项卡上未经授权读取数据。如果用户在登录Gmail或Proton Mail等服务时访问攻击者的网站,则攻击者可以访问这些网站上托管的敏感登录保护数据。
研究人员 表明的 两种攻击都绕过了旨在隔离开放浏览器选项卡之间数据的保护措施,从而导致未经授权访问敏感信息。 Flop特别强大,因为它可以读取与Safari和Chrome中浏览器过程关联的任何内存地址,而Slap的功能更有限,仅限于相邻的内存位置,并且仅与Safari一起使用。
受影响的设备包括从2022年开始的所有MAC笔记本电脑,从2023年开始的所有Mac台式机,从2021年9月开始的所有iPad Pro,Air和Mini车型,以及2021年9月的所有iPhone型号,包括iPhone 13、14、15,15,15, 16和SE(第三代)。
研究人员指出,要执行成功的失败攻击,必须在一个选项卡中的一个脆弱站点上对目标进行身份验证,而另一个选项卡在攻击者控制的站点上打开,估计为5到10分钟。该攻击是通过将JavaScript嵌入脆弱网页中来执行的,该网页随后训练LVP以对不正确的数据执行有害操作。
对于Slap,通过操纵膝盖,无私密的远程攻击者可以恢复在Gmail和Amazon等各种应用中存储的秘密。这种脆弱性源于圈元的能力向以前未接纳的地址发出负载并在宽阔的操作窗口中转发这些值。
研究人员在2024年3月和9月透露了苹果的脆弱性。作为回应,苹果承认了这一发现,并指出它计划解决这些问题。但是,截至目前,漏洞仍然没有避免。
iOS 18.3中固定的9个安全缺陷:您现在应该信任苹果情报吗?
苹果在一份声明中对研究人员的合作表示赞赏,并强调,根据他们的分析,他们认为这些问题对用户的直接风险不利。
一份详细说明FLOP攻击的学术报告将在2025年USENIX安全研讨会上介绍,而Slap将在2025年的IEEE安全和隐私研讨会上展示。研究团队包括乔治亚理工学院的Jason Kim,Jalen Chuang,Daniel Genkin和Ruhr University Bochum的Yuval Yarom。
特色图片来源: 苹果
视频学分: 佐治亚理工学院