el más reciente

― Advertisement ―

Relacionada

spot_img
HomeTecnologíaNuevos ataques de bofetada y flop exponen chips de la serie M...

Nuevos ataques de bofetada y flop exponen chips de la serie M Apple a exploits de ejecución especulativa

Un equipo de investigadores de seguridad del Instituto de Tecnología de Georgia y la Universidad de Ruhr, Bochum, ha demostrado dos nuevos ataques de canales laterales dirigidos a Apple Silicon que podrían explotarse para filtrar información confidencial de navegadores web como Safari y Google Chrome.

Los ataques han sido ataques de especulación de datos con nombre en código a través de la predicción de la dirección de carga en Apple Silicon (SLAP) y rompiendo la CPU de Apple M3 a través de predicciones de salida de carga falsas (FLOP). Apple fue notificado de los problemas en mayo y septiembre de 2024, respectivamente.

Las vulnerabilidades, como el ataque de IleAkage revelado previamente, se construyen en Spectre, que surge cuando la ejecución especulativa “se enfrenta”, dejando rastros de predicciones erróneas en el estado de microarquitectura de la CPU y el elegancia.

La ejecución especulativa se refiere a un mecanismo de optimización del rendimiento en procesadores modernos que tienen como objetivo predecir el flujo de control que la CPU debe tomar y ejecutar instrucciones a lo generoso de la rama de antemano.

En el caso de una predicción errónea, los resultados de las instrucciones transitorias se descartan y reveren todos los cambios realizados en el estado luego de la predicción.

Estos ataques aprovechan el hecho de que la ejecución especulativa deja rastros para someter a una CPU a hacer una predicción errónea y ejecutar una serie de instrucciones transitorias, cuyo valía podría inferirse a través de un canal pegado incluso luego de que la CPU retrocede todos los cambios en el estado conveniente a la predicción errónea.

“En Slap and Flop, demostramos que las CPU de Apple recientes van más allá de esto, no solo predicen el flujo de control que debe tomar la CPU, sino todavía el flujo de datos en la que debe negociar la CPU si los datos no están disponibles desde el subsistema de memoria”, “El” Dijeron los investigadores.

Leer  Los nuevos defectos de Linux permiten el acceso completo a la raíz a través de PAM y UDISCHS en las principales distribuciones

“A diferencia de Spectre, las predicciones erróneas en el flujo de datos no dan como resultado directamente en la CPU que ejecutan especulativamente las instrucciones incorrectas. En su circunscripción, dan como resultado que la CPU ejecute instrucciones arbitrarias en los datos incorrectos. Sin bloqueo, mostramos que esto se puede combinar con las técnicas de indirección para ejecutar incorrectamente instrucciones.”

Slap, que afecta a los chips M2, A15 y más nuevos, se dirige a lo que se fogosidad un predictor de la dirección de carga (LAP) que los chips de Apple usan para adivinar la próximo dirección de memoria, la CPU recuperará los datos de los patrones de llegada de memoria anteriores.

Sin bloqueo, si la revés predice una dirección de memoria incorrecta, puede hacer que el procesador realice cálculos arbitrarios en datos fuera de los límites bajo ejecución especulativa, abriendo así la puerta a un decorado de ataque en el que un adversario puede recuperar contenido de correo electrónico de un registro. En el comportamiento de heredero y navegación del navegador Safari.

Por otro flanco, Flop impacta a los chips M3, M4 y A17, y apunta a otra característica señal Value de carga Predictor (LVP) que está diseñada para mejorar el rendimiento de la dependencia de los datos al “adivinar el valía de datos que el subsistema de memoria devuelve en El próximo llegada por el núcleo de la CPU “.

El flop causa “las verificaciones críticas en la método del software para que la seguridad de la memoria sea omitido, abriendo superficies de ataque para fugas de secretos almacenados en la memoria”, señalaron los investigadores, y agregan que podrían ser armado contra navegadores de Safari y Chrome para conseguir varias primitivas de ojeada de memoria arbitraria, como recuperar el historial de ubicación, los eventos del calendario y la información de la maleable de crédito.

Leer  El oso ruidoso se dirige al sector energético de Kazajstán con la campaña de phishing de Barrelfire

La divulgación se produce casi dos meses luego de que los investigadores de la Universidad de Corea detallaron a Sysbumps, que describieron como el primer ataque de aleatorización de la aleatorización del diseño del espacio de la dirección del núcleo (KASLR) contra macOS para el silicio de manzana.

“Al usar dispositivos de tipo Spectre en las llamadas al sistema, un atacante no privilegiado puede causar traducciones de las direcciones de núcleo elegidas por el atacante, lo que hace que el TLB cambie de acuerdo con la validez de la dirección”, dijeron Hyerean Jang, Taehun Kim y Youngjoo Shin. “Esto permite la construcción de un ataque primitivo que rompe a Kaslr sin suceder por el aislamiento del núcleo”.

Por separado, la nueva investigación académica todavía ha descubierto un enfoque para “combinar múltiples canales laterales para aventajar las limitaciones al atacar el núcleo”, encontrando ese etiquetado de espacio de dirección “, la misma característica que hace que la mitigación de los canales laterales sea efectivo, abre un nuevo superficie de ataque “.

Esto incluye un ataque práctico llamado etiquetado, que abusa de los buffers de traducción marcados (TLB), que hace que la separación de los espacios de núcleo y las direcciones de heredero sea efectivo, y la información de traducción residual para romper Kaslr incluso frente a las mitigaciones de última vivientes “sobre” Arquitecturas modernas.

“Esta fuga es suficiente para derodomizar completamente KASLR cuando se usa en combinación con un ataque secundario de canal pegado que usa el núcleo como un diputado confundido para filtrar información adicional sobre su espacio de direcciones”, dijo el investigador de Vusec Jakob Koschel.

Leer  La extorsión de ransomware cae a $ 813.5M en 2024, por debajo de $ 1.25B en 2023

El más popular

spot_img