ATLANTA / BOCHUM / MÜNCHEN (IT BOLTWISE) – Forscherteams haben neue Sicherheitslücken in Apples M-Serie Chips entdeckt, die durch spekulative Ausführung ausgenutzt werden können.



Ein Team von Sicherheitsforschern der Georgia Institute of Technology und der Ruhr-Universität Bochum hat zwei neue Seitenkanalangriffe auf Apple-Silizium demonstriert, die ausgenutzt werden könnten, um sensible Informationen aus Webbrowsern wie Safari und Google Chrome zu leaken. Die Angriffe wurden als Data Speculation Attacks via Load Address Prediction auf Apple Silicon (SLAP) und Breaking the Apple M3 CPU via False Load Output Predictions (FLOP) bezeichnet. Apple wurde im Mai und September 2024 über die Probleme informiert.

Die Schwachstellen, ähnlich dem zuvor bekannten iLeakage-Angriff, basieren auf Spectre und treten auf, wenn spekulative Ausführung “zurückschlägt” und Fehlvorhersagen Spuren im mikroarchitektonischen Zustand der CPU und im Cache hinterlassen. Spekulative Ausführung ist ein Leistungsoptimierungsmechanismus in modernen Prozessoren, der darauf abzielt, den Kontrollfluss vorherzusagen, den die CPU nehmen sollte, und Anweisungen im Voraus auszuführen. Im Falle einer Fehlvorhersage werden die Ergebnisse der transienten Anweisungen verworfen und alle Änderungen am Zustand rückgängig gemacht.

Diese Angriffe nutzen die Tatsache aus, dass spekulative Ausführung Spuren hinterlässt, um eine CPU zu zwingen, eine Fehlvorhersage zu machen und eine Reihe von transienten Anweisungen auszuführen, deren Wert dann durch einen Seitenkanal abgeleitet werden könnte, selbst nachdem die CPU alle Änderungen am Zustand aufgrund der Fehlvorhersage zurückgesetzt hat. “Bei SLAP und FLOP zeigen wir, dass neuere Apple-CPUs nicht nur den Kontrollfluss vorhersagen, den die CPU nehmen sollte, sondern auch den Datenfluss, auf den die CPU zugreifen sollte, wenn Daten nicht sofort aus dem Speichersubsystem verfügbar sind”, erklärten die Forscher.

SLAP, das M2, A15 und neuere Chips betrifft, zielt auf einen sogenannten Load Address Predictor (LAP) ab, den Apple-Chips verwenden, um die nächste Speicheradresse zu erraten, von der die CPU Daten basierend auf früheren Speicherzugriffsmustern abrufen wird. Wenn der LAP jedoch eine falsche Speicheradresse vorhersagt, kann dies dazu führen, dass der Prozessor willkürliche Berechnungen auf außerhalb der Grenzen liegenden Daten unter spekulativer Ausführung durchführt, wodurch ein Angriffsszenario entsteht, bei dem ein Angreifer E-Mail-Inhalte eines eingeloggten Benutzers und das Surfverhalten des Safari-Browsers wiederherstellen kann.

FLOP hingegen betrifft M3, M4 und A17 Chips und zielt auf eine weitere Funktion namens Load Value Predictor (LVP) ab, die darauf ausgelegt ist, die Leistungsfähigkeit der Datenabhängigkeit zu verbessern, indem sie den Datenwert “errät”, der vom Speichersubsystem beim nächsten Zugriff durch den CPU-Kern zurückgegeben wird. FLOP führt dazu, dass “kritische Überprüfungen in der Programmlogik zur Speichersicherheit umgangen werden, was Angriffsflächen für das Leaken von Geheimnissen im Speicher öffnet”, so die Forscher. Dies könnte gegenüber sowohl Safari als auch Chrome-Browsern eingesetzt werden, um verschiedene willkürliche Speicherleseprimitiven durchzuführen, wie z.B. das Wiederherstellen von Standortverlauf, Kalenderereignissen und Kreditkarteninformationen.

Die Offenlegung erfolgt fast zwei Monate, nachdem Forscher der Korea University SysBumps detailliert beschrieben haben, die sie als den ersten Angriff auf die Kernel-Adressraum-Layout-Randomisierung (KASLR) auf macOS für Apple-Silizium beschrieben haben. “Durch die Verwendung von Spectre-typischen Gadgets in Systemaufrufen kann ein nicht privilegierter Angreifer Übersetzungen der vom Angreifer gewählten Kernel-Adressen verursachen, wodurch sich der TLB je nach Gültigkeit der Adresse ändert”, erklärten Hyerean Jang, Taehun Kim und Youngjoo Shin. “Dies ermöglicht den Aufbau eines Angriffsprimitivs, das KASLR durchbricht und die Kernel-Isolation umgeht.”

Separat hat neue akademische Forschung auch einen Ansatz aufgedeckt, um “mehrere Seitenkanäle zu kombinieren, um Einschränkungen beim Angriff auf den Kernel zu überwinden”, wobei festgestellt wurde, dass die Adressraum-Tagging, “die genau die Funktion, die die Minderung von Seitenkanälen effizient macht, eine neue Angriffsfläche öffnet.” Dies umfasst einen praktischen Angriff namens TagBleed, der getaggte Übersetzungspuffer (TLBs) missbraucht, die die Trennung von Kernel- und Benutzeradressräumen effizient machen, und übrig gebliebene Übersetzungsinformationen, um KASLR selbst angesichts modernster Abmilderungen zu durchbrechen.

Neue Sicherheitslücken in Apple M-Serie Chips durch SLAP & FLOP Angriffe
Neue Sicherheitslücken in Apple M-Serie Chips durch SLAP & FLOP Angriffe (Foto: DALL-E, IT BOLTWISE)

Folgen Sie aktuelle Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Neue Sicherheitslücken in Apple M-Serie Chips durch SLAP & FLOP Angriffe".
Stichwörter Apple CPU Cybersecurity Hacker IT-Sicherheit Netzwerksicherheit Seitenkanalangriff Sicherheit Spekulative Ausführung
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!


#Abo
Telegram
LinkedIn
Facebook
Twitter
#Podcast
YouTube
Spotify
Apple
#Werbung
Bitcoin
Startups
AI Devs
Briefing

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Sicherheitslücken in Apple M-Serie Chips durch SLAP & FLOP Angriffe" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert



Es werden alle Kommentare moderiert!

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

Du willst nichts verpassen?

Du möchtest über ähnliche News und Beiträge wie "Neue Sicherheitslücken in Apple M-Serie Chips durch SLAP & FLOP Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.

136 Leser gerade online auf IT BOLTWISE®