Apple'ın M işlemcilerine iki sepetan saldırısı

bencede

New member
Uluslararası bir bilgisayar güvenlik araştırmacıları ekibi, mevcut Apple M2 ve M3 işlemcilerde iki güvenlik boşluğu keşfettiğini bildiriyor. Ruhr Üniversitesi Bochum'dan Profesör Yuval Yarom analizlere katıldı.


Duyuru



İlk boşluk, Apple tarafından sunulan, iş aşamalarını sağlayarak ve bellekten yüklenecek verilerin öngörülmesini öngörerek hesaplamaları hızlandıran yırtıcı yük değerinin (LVP) özelliklerini kullanır. Bu tahminlere dayanarak, işlemci hesaplamalar gerçekleştirir ve koşullarını gerçek verilerle gelir gelmez karşılaştırır. Tahmin yanlışsa, beklenen sonuçları reddedin ve doğru verileri reddedin.

Araştırma ekibine göre, bu süreç hatalara tabidir: “LVP yanlış tavsiye verirse, CPU spekülatif yürütmede yanlış verilerle hesaplamalar yapabilir”. Bu, Çarşamba günü yapılan bir basın açıklamasındaki ekibe göre, Arşiv Güvenlik Programı mantığında kritik sınavlarla yönetilebilir. Bypass, sırayla, bellekte depolanan verileri gözetlemek için saldırı alanlarını açar. Araştırmacıların “Flop: Apple M3 CPU'yu yanlış yük çıktı tahminleri yoluyla kırdığı analize göre, Web tarayıcısına saldırılar mümkündür. Prensip olarak, araştırma, takvim öğeleri ve kredi kartı detayları olarak ayrılan veriler açı olabilir.

Ekip, M2 ve A15 serisinin elma çiplerinde ikinci boşluğu buldu. CPU'nun verilere girdiği sonraki bellek adresini sağlayan yırtıcı yük adresini (LAP) ifade eder. Yanlış tahmin durumunda, keyfi hesaplamalar başlatılabilir: “Bu, Safari tarayıcısına uçtan uca saldırıya izin verir” diye açıklıyor. Saldırganlar tarayıcı aktivitelerini gözetleyebilir. Uzak sunucuların HTTP'den (yani tarayıcı motorunu kullanarak) erişilebilen içerik ve Mail de yanlış ellere girebilir. Ekip, “tokat: Apple Silikon üzerindeki yükleme adresinin tahmini yoluyla” tokat: veri spekülasyon saldırıları “uzman çalışmasında GIP GIP sonuçlarını açıklıyor.

Güvenlik boşlukları aşağıdaki Apple cihazlarında:

• İnşaat Yılının Tüm Macbook'ları 2022 (MacBook Air, MacBook Pro)

• İnşaat Yılının Tüm Mac Masa Dokları 2023 (Mac Mini, IMAC, Mac Studio, Mac Pro)

• Eylül 2021'den itibaren tüm iPad-PR-, iPad-Air ve Mini Modelleri (iPad Pro 6. ve 7. Nesil, iPad Air 6. Nesil, Mac Mini 6. Nesil)

• Eylül 2021'den gelen tüm iPhone'lar (iPhone 13, 14, 15 ve 16, iPhone 3)

Araştırmacılar, Mayıs ve Eylül 2024'teki sorumlu yayının bir parçası olarak Apple ürünlerinin güvenlik ekibini zaten bilgilendirmiş ve aynı zamanda ilgili program kodunu yayınladılar. Apple ekibi bu nedenle sonuçları normal 90 günden daha uzun süre korumasını istedi. İki belgenin yayınlanmasına kadar Apple, herhangi bir karşı önlem için bir program iletmedi. Görünüşe göre, yakın zamanda macOS, iOS ve iPados için yayınlanan işletim sisteminin güncellemeleri, tokat ve flop'a karşı karşı önlemler içermiyor. Prensip olarak, 27 Ocak'ta Apple'dan biri. Yama yayınlandı. C'T tarafından sorulduğunda, Profesör Yarom, tokat ve flop için bu yamanın alakasız olması gerektiğini söyledi. Ancak Apple, doldurulur doldurulmaz iki boşluğun keşfeticilerini ataması beklenebilir. Şimdiye kadar tokat veya flopun doğada kullanıldığına dair hiçbir gösterge yoktur.

Araştırmacılar, güvenlik boşluklarının ayrıntılarını ve özel halka saldırı yöntemlerini ünlü IEEE SP 2025 konferanslarına (12-15 Mayıs 2025, San Francisco, ABD'de) ve Usenix Güvenlik 2025'e (13-15 Ağustos 2025'e (13-15 Ağustos 2025) sunmak istiyorlar. Seattle, ABD'de).

Ekip, Jason Kim, Jalen Chuang ve Daniel Genkin (Georgia Teknoloji Enstitüsü) ve Yuval Yarom'u içeriyor. Yarom, Bilgisayar Bilimi Fakültesi'nde ve Ruhr Üniversitesi Bochum'da BT Güvenliği Enstitüsü ve Mükemmellik Kümesi Üyesi Üyesi Horst Görtz Enstitüsü'nde bilgisayar güvenlik profesörüdür.




(DZ)
 
Üst