Mechanizm ataku i potencjalne zagrożenia
Zespół badaczy z Georgia Institute of Technology i Ruhr University Bochum zaprezentował dwie nowe techniki ataków typu side-channel, które mogą posłużyć do wycieku wrażliwych informacji z przeglądarek internetowych na komputerach z układami Apple Silicon. Odkryte podatności, nazwane SLAP (Data Speculation Attacks via Load Address Prediction on Apple Silicon) oraz FLOP (Breaking the Apple M3 CPU via False Load Output Predictions), wykorzystują błędy w mechanizmach przewidywania adresów i wartości danych w procesorach Apple. Firma została powiadomiona o problemie w maju i wrześniu 2024 roku.
Nowe ataki bazują na koncepcji spekulatywnego wykonywania instrukcji w procesorach. Jest to technika optymalizacji wydajności, która pozwala procesorowi przewidywać, jakie operacje zostaną wykonane, zanim zostaną faktycznie potwierdzone. W przypadku błędnej prognozy skutki takich operacji są wycofywane, ale ślady ich wykonania mogą pozostawać w pamięci podręcznej procesora i być wykorzystywane do ataków side-channel.
SLAP, dotyczący układów M2, A15 i nowszych, skupia się na mechanizmie Load Address Predictor (LAP). Pozwala on procesorowi przewidywać adresy pamięci wykorzystywane w kolejnych operacjach. W przypadku błędnego przewidzenia możliwe jest spekulatywne wykonanie operacji na niepoprawnych danych, co umożliwia potencjalne wycieki poufnych informacji. Badacze wykazali, że taka luka może umożliwić atakującemu uzyskanie treści e-maili oraz historii przeglądania w Safari, a potencjalnie także danych logowania przechowywanych w przeglądarce.
FLOP, wpływający na układy M3, M4 i A17, wykorzystuje mechanizm Load Value Predictor (LVP). Jest on zaprojektowany do optymalizacji dostępu do pamięci poprzez przewidywanie wartości danych, które zostaną pobrane. Badacze wykazali, że błędne przewidywania mogą prowadzić do omijania zabezpieczeń pamięci i odczytywania poufnych informacji, takich jak dane kart kredytowych czy wydarzenia zapisane w kalendarzu. Atak może być przeprowadzony zarówno w Safari, jak i w Google Chrome. W połączeniu z innymi technikami atakujący może uzyskać dostęp do bardziej krytycznych danych użytkownika.
Powiązane badania i konsekwencje
Odkrycie SLAP i FLOP to kolejny krok w badaniach nad podatnościami w procesorach Apple. Podobne ataki były już ujawniane wcześniej, jak chociażby iLeakage, który opierał się na technikach Spectre. Dodatkowo, badacze z Korea University opisali niedawno atak SysBumps, który skutecznie omija mechanizm randomizacji przestrzeni adresowej jądra (KASLR) w systemie macOS.
Kolejne badania ujawniły również nową technikę łączenia wielu kanałów bocznych w celu skuteczniejszego atakowania jądra systemu. W tym kontekście pojawił się atak TagBleed, wykorzystujący bufory TLB do odzyskiwania informacji o przestrzeni adresowej jądra. Zdaniem ekspertów, nawet najnowsze metody zabezpieczeń w architekturach procesorów mogą nie być wystarczające do ochrony przed takimi zagrożeniami.
Apple dotychczas nie skomentowało szczegółowo tych odkryć, jednak można spodziewać się, że firma podejmie działania w celu załatania podatności. W poprzednich przypadkach Apple stosowało poprawki mikrokodu oraz ograniczało wpływ spekulatywnego wykonywania instrukcji na dostęp do wrażliwych danych. Istnieje jednak obawa, że wprowadzenie skutecznych środków zaradczych może wpłynąć na wydajność procesorów, co stawia producenta przed trudnym wyborem.
Eksperci podkreślają, że konieczne jest dalsze badanie tego typu zagrożeń oraz ścisła współpraca między dostawcami sprzętu a społecznością badawczą. Działem zabezpieczeń IT w organizacjach zaleca się monitorowanie oficjalnych aktualizacji Apple oraz stosowanie dodatkowych warstw ochrony, takich jak ograniczenie dostępu do wrażliwych danych w przeglądarkach oraz wdrażanie polityk minimalizacji ryzyka.
Odkrycie podatności SLAP i FLOP jest kolejnym przypomnieniem, że nawet najnowocześniejsze procesory mogą być podatne na zaawansowane techniki ataków. W obliczu rosnących zagrożeń ochrona danych i bezpieczeństwo cyfrowe pozostają priorytetem dla całej branży. Rozwój technik wykrywania ataków side-channel i wdrażanie skuteczniejszych zabezpieczeń powinny stać się kluczowym obszarem badań na najbliższe lata.