FLOP e SLAP, nuovi attacchi side-channel colpiscono le CPU Apple e permettono il furto di dati

FLOP e SLAP, nuovi attacchi side-channel colpiscono le CPU Apple e permettono il furto di dati

FLOP e SLAP sono due attacchi side-channel che colpiscono le CPU di casa Apple. Anche in questo caso tutto nasce dall'esecuzione speculativa, il cui funzionamento è utile per accelerare le prestazioni ma, allo stesso tempo, rischia di esporre dati sensibili.

di pubblicata il , alle 06:51 nel canale Sicurezza
Apple
 

Un team di ricercatori di sicurezza del Georgia Institute of Technology e della Ruhr University Bochum ha scovato nuove vulnerabilità side-channel nei processori Apple, in grado di permettere a malintenzionati di sottrarre informazioni sensibili dai browser da remoto, utilizzando una pagina web dannosa con codice JavaScript o WebAssembly progettato ad hoc.

I ricercatori, come riportato da BleepingComputer, hanno illustrato i loro risultati in due articoli distinti, denominati FLOP (False Load Output Prediction) e SLAP (Speculative Load Address Prediction). È stato creato anche un apposito sito, con dimostrazioni e tutte le informazioni utili. Queste vulnerabilità derivano da un'implementazione difettosa dell'esecuzione speculativa, la stessa dei famosi attacchi Spectre e Meltdown che tanti grattacapi hanno causato all'industria - in particolare a Intel.

L'esecuzione speculativa nasce per accelerare l'elaborazione delle informazioni, e quindi a migliorare le prestazioni delle CPU, anticipando l'esecuzione di istruzioni future invece di attendere che siano completate. Tuttavia, queste previsioni possono lasciare tracce in memoria, consentendo di estrarre informazioni sensibili.

"Con l'introduzione della generazione M2/A15, le CPU Apple cercano di prevedere il prossimo indirizzo di memoria che sarà utilizzato dal core", hanno spiegato i ricercatori a BleepingComputer. "Con la generazione M3/A17, inoltre, il processore cerca di prevedere il valore dei dati restituiti dalla memoria. Errori di previsione in questi meccanismi possono portare a calcoli arbitrari su dati fuori dai limiti o valori errati".

L'attacco False Load Output Prediction (FLOP) riguarda i processori più recenti di Apple, come M3, M4 e A17. Se le previsioni dei valori di caricamento (Load Value Prediction, LVP) sono errate, dati incorretti vengono utilizzati temporaneamente nei calcoli, creando opportunità per gli attaccanti di sottrarre informazioni sensibili.

I ricercatori hanno dimostrato l'attacco FLOP inducendo il processore M3 di Apple a effettuare previsioni errate, addestrandolo attraverso un ciclo di esecuzione che carica un valore costante specifico e poi provoca una previsione sbagliata.

Mentre il processore si trova in questo stato errato, si verificano fughe di dati tramite attacchi di temporizzazione della cache, sufficienti a permettere ai ricercatori di misurare i tempi di accesso alla memoria e dedurre i valori segreti prima che il processore corregga l'errore.

Attraverso FLOP, i ricercatori sono riusciti a superare la sandbox di Safari e a sottrarre informazioni sensibili. Tra queste: dettagli sui messaggi di Proton Mail (mittente e oggetto), la cronologia delle posizioni di Google Maps e gli eventi privati del calendario iCloud.

SLAP, invece, interessa i processori Apple M2 e A15, oltre a molti modelli successivi. Mentre FLOP riguarda la previsione dei valori di memoria, SLAP si concentra sulla previsione dell'indirizzo di memoria che sarà utilizzato successivamente, un meccanismo noto come Load Address Prediction (LAP).

Gli attaccanti possono "addestrare" il processore a prevedere un modello specifico di accesso alla memoria, manipolandolo poi per accedere a dati segreti alterando improvvisamente la disposizione della memoria. Questo porta il processore, fidandosi della sua previsione, a leggere e processare i dati sensibili prima di correggere l'errore, permettendo agli attaccanti di sfruttare tecniche come il timing della cache per dedurre i dati trapelati.

Ripetendo l'attacco SLAP, è possibile ricostruire informazioni sensibili, tra cui i dati della casella di posta Gmail, la cronologia di navigazione e gli ordini su Amazon, nonché le attività utente su Reddit

I ricercatori hanno segnalato le vulnerabilità ad Apple il 24 marzo 2024 (SLAP) e il 3 settembre 2024 (FLOP). Apple ha preso atto degli studi e dichiarato di essere al lavoro per affrontare i problemi. Tuttavia, al momento, le falle non sono ancora state risolte.

"Ringraziamo i ricercatori per la loro collaborazione, in quanto questa proof of concept migliora la nostra comprensione di queste minacce", ha dichiarato Apple a BleepingComputer. "In base alla nostra analisi, riteniamo che questa vulnerabilità non rappresenti un rischio immediato per i nostri utenti".

In attesa degli aggiornamenti di sicurezza di Apple, una possibile mitigazione consiste nel disattivare JavaScript in Safari e Chrome, benché ciò comprometterebbe il corretto funzionamento di molti siti web.

 

4 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Krusty29 Gennaio 2025, 07:16 #1
e PROT?
aqua8429 Gennaio 2025, 08:06 #2
c'è PROT PROT
Opteranium29 Gennaio 2025, 08:15 #3
sembrano onomatopee dei fumetti, il prossimo sarà GULP?
giuvahhh29 Gennaio 2025, 23:11 #4
ma cosa avete capito? e'una feature apple.

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^