
Sebuah tim peneliti keamanan dari Georgia Institute of Technology dan Ruhr University Bochum telah menunjukkan dua serangan saluran samping baru yang menargetkan silikon apel yang dapat dieksploitasi untuk membocorkan informasi sensitif dari browser web seperti Safari dan Google Chrome.
Serangan telah diberi nama sebagai serangan spekulasi data melalui prediksi alamat beban pada Apple Silicon (SLAP) dan memecahkan CPU Apple M3 melalui prediksi keluaran beban palsu (FLOP). Apple diberitahu tentang masalah tersebut pada bulan Mei dan September 2024, masing -masing.
Kerentanan, seperti serangan ileakage yang diungkapkan sebelumnya, dibangun di atas Spectre, timbul ketika eksekusi spekulatif “bumerang,” meninggalkan jejak kesalahan prediksi dalam keadaan mikroarsitektur CPU dan cache.

Eksekusi spekulatif mengacu pada mekanisme optimasi kinerja dalam prosesor modern yang ditujukan untuk memprediksi aliran kontrol yang harus diambil oleh CPU dan menjalankan instruksi di sepanjang cabang sebelumnya.
Jika terjadi kesalahan prediksi, hasil instruksi sementara dibuang dan mengembalikan semua perubahan yang dilakukan ke negara setelah prediksi.
Serangan-serangan ini memanfaatkan fakta bahwa eksekusi spekulatif meninggalkan jejak untuk memaksa CPU untuk melakukan kesalahan prediksi dan melaksanakan serangkaian instruksi sementara, yang nilainya kemudian dapat disimpulkan melalui saluran samping bahkan setelah CPU menggulung semua perubahan ke negara karena karena negara karena karena itu karena karena karena itu karena karena karena karena itu jatuh tempo oleh negara karena karena keadaan yang jatuh tempo ke negara tersebut karena jatuhnya status karena karena itu karena karena jatuh tempo ke negara bagian tersebut karena keadaan tersebut karena karena jatuh tempo ke negara bagian tersebut. ke salah prediksi.
“Dalam tamparan dan gagal, kami menunjukkan bahwa CPU Apple baru -baru ini melampaui ini, tidak hanya memprediksi aliran kontrol yang harus diambil CPU, tetapi juga aliran data yang harus dioperasikan oleh CPU pada jika data tidak tersedia dari subsistem memori,” kata para peneliti.
“Tidak seperti Spectre, salah prediksi tentang aliran data tidak secara langsung menghasilkan CPU secara spekulatif menjalankan instruksi yang salah. Sebaliknya, mereka menghasilkan instruksi yang sewenang -wenang CPU pada data yang salah. Namun, kami menunjukkan ini dapat dikombinasikan dengan teknik tidak langsung untuk melakukan kesalahan instruksi. “
Slap, yang mempengaruhi chip M2, A15, dan yang lebih baru, menargetkan apa yang disebut prediktor alamat beban (LAP) yang digunakan chip Apple untuk menebak alamat memori berikutnya yang akan diambil oleh CPU untuk mengambil data berdasarkan pola akses memori sebelumnya.
Namun, jika pangkuan memprediksi alamat memori yang salah, itu dapat menyebabkan prosesor melakukan perhitungan sewenang-wenang pada data di luar batas di bawah eksekusi spekulatif, dengan demikian membuka pintu ke skenario serangan di mana musuh dapat memulihkan konten email dari logged- dalam perilaku pengguna dan penelusuran dari browser Safari.
Di sisi lain, dampak flop chip M3, M4, dan A17, dan bertujuan pada fitur lain yang disebut Load Value Predictor (LVP) yang dirancang untuk meningkatkan kinerja ketergantungan data dengan “menebak nilai data yang akan dikembalikan oleh subsistem memori di Akses berikutnya oleh CPU Core. “
FLOP menyebabkan “Pemeriksaan Kritis dalam Logika Program untuk Keselamatan Memori yang Dilikan, Membuka Permukaan Serangan Untuk Bocor Rahasia Yang Disimpan Dalam Memori,” kata para peneliti, menambahkan bahwa itu bisa dipersenjatai terhadap safari dan browser krom untuk melakukan berbagai memori yang sewenang -wenang, membaca secara primitif, seperti memulihkan sejarah lokasi, acara kalender, dan informasi kartu kredit.
Pengungkapan itu datang hampir dua bulan setelah para peneliti dari Sysbumps Rinci Universitas Korea, yang mereka gambarkan sebagai serangan ruang tata ruang tata ruang (KASLR) yang pertama pada macOS untuk silikon apel.

“Dengan menggunakan gadget tipe spektrum dalam panggilan sistem, penyerang yang tidak mampu dapat menyebabkan terjemahan dari alamat kernel yang dipilih penyerang, menyebabkan TLB berubah sesuai dengan validitas alamat,” kata Hyerean Jang, Taehun Kim, dan Youngjoo Shin. “Ini memungkinkan pembangunan primitif serangan yang merusak Kaslr melewati isolasi kernel.”
Secara terpisah, penelitian akademis baru juga telah mengungkap pendekatan untuk “menggabungkan beberapa saluran samping untuk mengatasi keterbatasan saat menyerang kernel,” menemukan bahwa menangani penandaan ruang, “fitur yang sama yang membuat mitigasi saluran samping menjadi efisien, membuka yang baru Permukaan serangan. “
Ini termasuk serangan praktis yang dijuluki tagbleed, yang menyalahgunakan tag-tampasid buffer (TLBS), yang membuat kernel yang memisahkan ruang alamat dan informasi pengguna menjadi efisien, dan informasi terjemahan residual untuk memecahkan Kaslr bahkan dalam menghadapi mitigasi canggih “pada Arsitektur modern.
“Kebocoran ini sudah cukup untuk sepenuhnya mencemooh Kaslr ketika digunakan dalam kombinasi dengan serangan saluran samping sekunder yang menggunakan kernel sebagai wakil yang bingung untuk membocorkan informasi tambahan tentang ruang alamatnya,” kata peneliti Vusec Jakob Koschel.