Security Week 2506: атака по сторонним каналам на процессоры Apple

Security Week 2506: атака по сторонним каналам на процессоры Apple
На прошлой неделе исследователи из Технологического института Джорджии в США и Рурского университета в Бохуме, Германия, опубликовали сразу две научные работы, посвященные аппаратным уязвимостям в новейших процессорах компании Apple. Проблемы были обнаружены в двух методах спекулятивного выполнения команд, известных как Load Address Predictor и Load Value Predictor. В первом случае производится попытка предсказать адрес, к которому произойдет следующее обращение в ходе выполнения программы. Во втором случае система предсказания пытается угадать и значение, которое будет прочитано из памяти. Атаки, эксплуатирующие уязвимости в этих технологиях предсказания, назвали, соответственно, SLAP и FLOP.


Данные технологии и связанные с ними уязвимости — относительно свежие. Предсказание адресов было внедрено начиная с процессоров Apple M2 для компьютеров и Apple A15 для мобильных устройств. Load Value Predictor появилась в процессорах M3/A17. Это была бы еще пара уязвимостей, отдаленно похожих на уже давно известные проблемы Spectre/Meltdown, но у нового исследования есть важное отличие. Авторы продемонстрировали один из худших сценариев реализации подобной атаки: с кражей приватных данных из браузера, после того как потенциальную жертву заманили на подготовленную веб-страницу.

Несмотря на то что атаки SLAP и FLOP используют разные уязвимости, общий принцип работы у них одинаковый. На уязвимой системе выполняется программный код, который тренирует систему предсказаний так, чтобы в определенный момент процессор «спекулятивно» загрузил в кэш-память секретные данные. Прямого доступа к этим данным нет, но есть возможность вытащить информацию по сторонним каналам. Под «сторонним каналом» в данном случае понимается время выполнения команды на чтение секретных данных: измеряя его, можно с достаточно высокой точностью реконструировать сохраненную в кэш-памяти информацию.

Важным преимуществом данной работы является то, что были продемонстрированы достаточно реалистичные и в меру опасные сценарии применения двух разных атак. Если код для «вредоносной» тренировки системы спекулятивного выполнения инструкций выполняется локально, у нас и так уже имеется достаточно возможностей для похищения секретов, необязательно прибегать к столь сложным методам извлечения данных. Другое дело, если атаку на аппаратную уязвимость можно провести через браузер. Здесь возникает целый ряд дополнительных трудностей. Например, измерять время выполнения инструкций с необходимой точностью становится крайне сложно. Несмотря на это, исследователи продемонстрировали возможность кражи вполне актуальных секретов: список покупок на сервисе Amazon, геолокация из Google Maps, список сообщений в почте Proton Mail.

В комментарии для СМИ представители компании Apple признали наличие уязвимости и сообщили, что, по их мнению, она не представляет опасности для пользователей. Какого-либо решения проблемы пока нет. Как это обычно бывает с уязвимостями подобного плана, закрыть проблему полностью, скорее всего, получится только в следующей ревизии процессоров. Для имеющегося парка техники возможны программные «заплатки», например изменения в критически важном ПО (например, в том же браузере), делающие невозможной спекулятивную атаку на определенные виды данных.

Наибольшую опасность атаки, подобные SLAP и FLOP, обычно представляют в облачных системах, когда на уязвимом железе работают виртуальные машины и через аппаратную уязвимость становится возможным побег из «песочницы». В случае Apple этот сценарий не применим, так как речь идет только о пользовательских устройствах. Но не стоит забывать, что интерес к поиску новых методов атаки на мобильные устройства Apple достаточно высокий, и вовсе не исключено, что данные уязвимости могут начать эксплуатироваться на практике.

Что еще произошло

Исследователи «Лаборатории Касперского» подробно разбирают методы вредоносных атак с использованием групповых политик в Windows. Еще одна статья посвящена анализу стилера Tria, который распространяется в странах Юго-Восточной Азии и использует необычный подвид социальной инженерии в виде приглашения на свадьбу.

Американское агентство по кибербезопасности сообщает об обнаружении бэкдора в медицинском устройстве для мониторинга состояния пациента CONTEC CMS8000. Бэкдор скрытно пересылает данные, собираемые устройством, на удаленный сервер, с которого также возможна загрузка и выполнение произвольного кода.

Наделавшая недавно шума китайская ИИ-модель DeepSeek обсуждалась на прошлой неделе и в контексте безопасности пользовательских данных. Исследователи обнаружили базу данных с логами общения с чат-ботом в открытом доступе.

Издание Ars Technica пишет о другом феномене, связанном с развитием искусственного интеллекта: об автоматизированном сборе данных с веб-сайтов в Интернете, при котором часто игнорируется запрет на такую деятельность в файле robots.txt. И рассказывает о «решении» этой проблемы, которое само по себе можно отчасти квалифицировать как вредоносный код. Речь идет о разработке, которая отправляет очередного робота-сборщика в бездонную яму мусорных данных, фейковых ссылок на другие страницы и подобного.

Третья новость про ИИ и безопасность — публикация компанией Google большого обзора вредоносной деятельности с использованием технологий машинного обучения. Два главных вывода. Во-первых, сами ИИ-сервисы пока не пытаются атаковать всерьез. На примере собственного сервиса Gemini Google наблюдает лишь попытки применения широко известных «джейлбрейков», позволяющих в том числе обойти внутренние ограничения. Во-вторых, языковые модели используются для повышения продуктивности, но пока не замечено принципиально новых методов использования ИИ во вредоносной деятельности.

Серьезная уязвимость закрыта в серверной и клиентской части сервиса для удаленного доступа TeamViewer.
apple flops side channel slapd
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.
Инновации PT Application Inspector для безопасной разработки в IDE

6 февраля в 14:00 — не пропустите!

Регистрация открыта

Реклама. Рекламодатель АО «Позитив Текнолоджиз», ИНН 7718668887, 18+