Forscher haben zwei neu identifizierte Sicherheitslücken in von Apple-gestalteten Chips entdeckt, die Macs, iPhones und iPads betreiben und sensible Benutzerdaten wie Kreditkarteninformationen und Standorthistorie durch Seitenkanalangriffe enthüllen, die Fehler in der spekulativen Ausführung ausnutzen. Ars Tecnica.
Forscher identifizieren Schwachstellen in Apple Silicon Chips
Die Schwachstellen beeinflussen die CPU-Architekturen in späteren Generationen von A- und M-Serie-Chipsätzen von Apple A- und M-Serie und öffnen sie für Seitenkanalangriffe, die auf Geheimnisse schließen, die auf beobachtbaren physikalischen Phänomenen wie Timing, Klang und Stromverbrauch basieren. Die neu identifizierten Angriffe werden als Flop und Slap bezeichnet, die Probleme im Zusammenhang mit der spekulativen Ausführung der Chips nutzen, eine Methode zur Verbesserung der Verarbeitungsgeschwindigkeit durch Vorhersage des Anweisungsweges der Operationen.
Flop- oder Falsch -Lastausgangsvorhersage, Ziele im Lastwertprädiktor (LVP) in den M3- und A17 -Chipsätzen. Dieser Angriff ermöglicht es einem Gegner, nicht autorisierte Speicherinhalte abzurufen, indem die LVP in die Weiterleitungswerte aus falschen Daten manipuliert wird, wodurch die Extraktion von Informationen wie Standorthistorie aus Google -Maps und Ereignisdetails aus dem iCloud -Kalender die Extraktion ermöglicht wird.
Slap oder spekulative Lastadressenvorhersage nutzt Schwachstellen im Lastadressen -Prädiktor (LAP) in M2- und A15 -Chipsätzen. Dieser Angriff beinhaltet das Erzwingen des Schoßes, Speicheradressen falsch zu präsentieren, was das nicht autorisierte Lesen von Daten auf offenen Browser -Registerkarten ermöglicht. Wenn ein Benutzer die Website eines Angreifers besucht, während er sich in Dienste wie Google Mail oder Proton Mail angemeldet hat, kann der Angreifer auf sensible anlogingeschützte Daten zugreifen, die auf diesen Websites gehostet werden.
Forscher angegeben dass beide Angriffe die Schutzmaßnahmen umgehen, um Daten zwischen offenen Browser -Registerkarten zu isolieren, was zum nicht autorisierten Zugriff sensibler Informationen führt. Flop ist besonders leistungsstark, da es jede Speicheradresse lesen kann, die dem Browserprozess sowohl in Safari als auch in Chrom verknüpft ist, während die SLAP eine begrenztere Fähigkeit hat, die auf benachbarte Speicherorte beschränkt ist und nur mit Safari funktioniert.
Die betroffenen Geräte umfassen alle Mac -Laptops ab 2022, alle Mac -Desktops ab 2023, jedes iPad Pro, Air und Mini -Modell ab September 2021 sowie alle iPhone -Modelle ab September 2021, einschließlich des iPhone 13, 14, 15, 16 und SE (3. Generation).
Die Forscher gaben an, dass das Ziel an einem anfälligen Standort in einer Registerkarte an einem anfälligen Standort auf einem von Angreifer kontrollierten Standort für einen geschätzten Zeitraum von fünf bis zehn Minuten geöffnet werden muss, um einen erfolgreichen Flop-Angriff auszuführen. Der Angriff wird ausgeführt, indem JavaScript in die gefährdete Webseite eingebettet wird, die dann die LVP ausbleibt, um schädliche Vorgänge auf falschen Daten auszuführen.
Für die SLAP kann ein nicht privilegierter Remote -Angreifer Geheimnisse wiederherstellen, die in verschiedenen Anwendungen wie Google Mail und Amazon gespeichert sind, indem sie den Schoß manipulieren. Diese Sicherheitsanfälligkeit ergibt sich aus der Fähigkeit des LAP, Lasten an bisher nicht anerkannte Adressen auszugeben und diese Werte über ein breites Betriebsfenster weiterzuleiten.
Die Forscher gaben die Schwachstellen gegenüber Apple im März und September 2024 bekannt. Als Reaktion darauf bestätigte Apple die Ergebnisse und gaben an, die Probleme zu lösen. Ab sofort bleiben die Schwachstellen unvermeidlich.
9 Sicherheitsfehler in iOS 18.3: Sollten Sie Apple Intelligence jetzt vertrauen?
In einer Erklärung drückte Apple Wertschätzung für die Zusammenarbeit der Forscher aus und betonte, dass sie aufgrund ihrer Analyse diese Probleme nicht als unmittelbares Risiko für Benutzer betrachten.
Ein akademischer Bericht, in dem der Flop -Angriff auf dem Ussenix Security -Symposium 2025 vorgestellt wird, während der SLAP auf dem IEEE -Symposium 2025 über Sicherheit und Privatsphäre vorgestellt wird. Das Forschungsteam umfasst Jason Kim, Jalen Chuang, Daniel Genkin vom Georgia Institute of Technology und Yuval Yarom von der Ruhr University Bochum.
Ausgewähltes Bildnachweis: Apfel
Video -Credits: Georgia Institute of Technology