Данные технологии и связанные с ними уязвимости — относительно свежие. Предсказание адресов было внедрено начиная с процессоров Apple M2 для компьютеров и Apple A15 для мобильных устройств. Load Value Predictor появилась в процессорах M3/A17. Это была бы еще пара уязвимостей, отдаленно похожих на уже давно известные проблемы Spectre/Meltdown, но у нового исследования есть важное отличие. Авторы продемонстрировали один из худших сценариев реализации подобной атаки: с кражей приватных данных из браузера, после того как потенциальную жертву заманили на подготовленную веб-страницу.
Несмотря на то что атаки SLAP и FLOP используют разные уязвимости, общий принцип работы у них одинаковый. На уязвимой системе выполняется программный код, который тренирует систему предсказаний так, чтобы в определенный момент процессор «спекулятивно» загрузил в кэш-память секретные данные. Прямого доступа к этим данным нет, но есть возможность вытащить информацию по сторонним каналам. Под «сторонним каналом» в данном случае понимается время выполнения команды на чтение секретных данных: измеряя его, можно с достаточно высокой точностью реконструировать сохраненную в кэш-памяти информацию.
Важным преимуществом данной работы является то, что были продемонстрированы достаточно реалистичные и в меру опасные сценарии применения двух разных атак. Если код для «вредоносной» тренировки системы спекулятивного выполнения инструкций выполняется локально, у нас и так уже имеется достаточно возможностей для похищения секретов, необязательно прибегать к столь сложным методам извлечения данных. Другое дело, если атаку на аппаратную уязвимость можно провести через браузер. Здесь возникает целый ряд дополнительных трудностей. Например, измерять время выполнения инструкций с необходимой точностью становится крайне сложно. Несмотря на это, исследователи продемонстрировали возможность кражи вполне актуальных секретов: список покупок на сервисе Amazon, геолокация из Google Maps, список сообщений в почте Proton Mail.
В комментарии для СМИ представители компании Apple
Наибольшую опасность атаки, подобные SLAP и FLOP, обычно представляют в облачных системах, когда на уязвимом железе работают виртуальные машины и через аппаратную уязвимость становится возможным побег из «песочницы». В случае Apple этот сценарий не применим, так как речь идет только о пользовательских устройствах. Но не стоит забывать, что интерес к поиску новых методов атаки на мобильные устройства Apple достаточно высокий, и вовсе не исключено, что данные уязвимости могут начать эксплуатироваться на практике.
Что еще произошло
Исследователи «Лаборатории Касперского» подробно
Американское агентство по кибербезопасности
Наделавшая недавно шума китайская ИИ-модель DeepSeek обсуждалась на прошлой неделе и в контексте безопасности пользовательских данных. Исследователи
Издание Ars Technica
Третья новость про ИИ и безопасность — публикация компанией Google
Серьезная уязвимость