Os pesquisadores descobriram duas vulnerabilidades recentemente identificadas em chips projetados pela Apple que Power Macs, iPhones e iPads, expondo dados confidenciais do usuário, como informações sobre cartão de crédito e histórico de localização por meio de ataques de canal lateral que exploram falhas na execução especulativa, de acordo com Ars Tecnica.
Os pesquisadores identificam vulnerabilidades em chips de silício de maçã
As vulnerabilidades afetam as arquiteturas da CPU nas gerações posteriores de chipsets da série A e M da Apple e os abrem para ataques de canal lateral, que inferem segredos baseados em fenômenos físicos observáveis, como tempo, som e consumo de energia. Os ataques recém -identificados são nomeados Flop e Slap, que alavancam os problemas relacionados à execução especulativa dos chips, um método usado para melhorar a velocidade de processamento, prevendo o caminho de instrução das operações.
Flop, ou previsão de saída de carga falsa, tem como alvo falhas no preditor de valor de carga (LVP) introduzido nos chipsets M3 e A17. Esse ataque permite que um adversário recupere o conteúdo da memória não autorizado, manipulando o LVP em valores de encaminhamento derivados de dados incorretos, permitindo a extração de informações como o histórico de localização do Google Maps e detalhes do evento do calendário do iCloud.
Slap, ou previsão especulativa de endereço de carga, explora vulnerabilidades no preditor de endereço de carga (LAP) encontrado nos chipsets M2 e A15. Esse ataque envolve forçar a volta a endereços de memória do PREDITO, o que permite a leitura não autorizada dos dados nas guias do navegador aberto. Se um usuário visitar o site de um invasor enquanto está conectado a serviços como Gmail ou Proton Mail, o invasor poderá acessar dados sensíveis protegidos por login hospedados nesses sites.
Pesquisadores indicado Que ambos os ataques ignoram as proteções projetadas para isolar os dados entre as guias do navegador aberto, levando ao acesso não autorizado de informações confidenciais. O flop é particularmente poderoso, pois pode ler qualquer endereço de memória associado ao processo do navegador no Safari e no Chrome, enquanto o SLAP tem uma capacidade mais limitada confinada a locais de memória adjacente e funciona apenas com o Safari.
Os dispositivos afetados incluem todos os laptops Mac a partir de 2022, todos os desktops do Mac a partir de 2023, todos os modelos de iPad Pro, Air e Mini a partir de setembro de 2021 e todos os modelos de iPhone de setembro de 2021, incluindo o iPhone 13, 14, 15, 16 e SE (3ª geração).
Os pesquisadores afirmaram que, para executar um ataque de flop bem-sucedido, o alvo deve ser autenticado em um site vulnerável em uma guia, enquanto outra guia está aberta em um local controlado por atacante por um período estimado de cinco a 10 minutos. O ataque é executado incorporando JavaScript na página da Web vulnerável, que então treina o LVP para executar operações prejudiciais em dados incorretos.
Para o Slap, um invasor remoto sem privilégios pode recuperar segredos armazenados em várias aplicações como Gmail e Amazon, manipulando a volta. Essa vulnerabilidade decorre da capacidade da volta de emitir cargas para endereços anteriormente não acesos e encaminhar esses valores em uma ampla janela de operações.
Os pesquisadores divulgaram as vulnerabilidades à Apple em março e setembro de 2024. Em resposta, a Apple reconheceu as descobertas e afirmou que planeja resolver os problemas. No entanto, a partir de agora, as vulnerabilidades permanecem sem mitigados.
9 falhas de segurança fixadas no iOS 18.3: você deve confiar na Apple Intelligence agora?
Em uma declaração, a Apple expressou apreço pela colaboração dos pesquisadores e enfatizou que, com base em sua análise, eles não consideram esses problemas um risco imediato para os usuários.
Um relatório acadêmico detalhando o ataque do flop deve ser apresentado no Simpósio de Segurança Usenix de 2025, enquanto o SLAP será exibido no Simpósio IEEE de 2025 sobre segurança e privacidade. A equipe de pesquisa inclui Jason Kim, Jalen Chuang, Daniel Genkin, do Instituto de Tecnologia da Geórgia, e Yuval Yarom, da Universidade de Ruhr Bochum.
Crédito da imagem em destaque: Maçã
Créditos de vídeo: Instituto de Tecnologia da Geórgia