ATLANTA / BOCHUM / MÜNCHEN (IT BOLTWISE) – Forscherteams haben neue Sicherheitslücken in Apples M-Serie Chips entdeckt, die durch spekulative Ausführung ausgenutzt werden können.
- Unsere KI-News von IT Boltwise® bei LinkedIn abonnieren!
- AI Morning Podcast bei Spotify / Amazon / Apple verfolgen!
- KI-Meldungen bequem via Telegram oder per Newsletter erhalten!
- IT Boltwise® bei Facebook als Fan markieren und abonnieren!
- RSS-Feed 2.0 von IT Boltwise® für KI-News speichern!
Ein Team von Sicherheitsforschern der Georgia Institute of Technology und der Ruhr-Universität Bochum hat zwei neue Seitenkanalangriffe auf Apple-Silizium demonstriert, die ausgenutzt werden könnten, um sensible Informationen aus Webbrowsern wie Safari und Google Chrome zu leaken. Die Angriffe wurden als Data Speculation Attacks via Load Address Prediction auf Apple Silicon (SLAP) und Breaking the Apple M3 CPU via False Load Output Predictions (FLOP) bezeichnet. Apple wurde im Mai und September 2024 über die Probleme informiert.
Die Schwachstellen, ähnlich dem zuvor bekannten iLeakage-Angriff, basieren auf Spectre und treten auf, wenn spekulative Ausführung “zurückschlägt” und Fehlvorhersagen Spuren im mikroarchitektonischen Zustand der CPU und im Cache hinterlassen. Spekulative Ausführung ist ein Leistungsoptimierungsmechanismus in modernen Prozessoren, der darauf abzielt, den Kontrollfluss vorherzusagen, den die CPU nehmen sollte, und Anweisungen im Voraus auszuführen. Im Falle einer Fehlvorhersage werden die Ergebnisse der transienten Anweisungen verworfen und alle Änderungen am Zustand rückgängig gemacht.
Diese Angriffe nutzen die Tatsache aus, dass spekulative Ausführung Spuren hinterlässt, um eine CPU zu zwingen, eine Fehlvorhersage zu machen und eine Reihe von transienten Anweisungen auszuführen, deren Wert dann durch einen Seitenkanal abgeleitet werden könnte, selbst nachdem die CPU alle Änderungen am Zustand aufgrund der Fehlvorhersage zurückgesetzt hat. “Bei SLAP und FLOP zeigen wir, dass neuere Apple-CPUs nicht nur den Kontrollfluss vorhersagen, den die CPU nehmen sollte, sondern auch den Datenfluss, auf den die CPU zugreifen sollte, wenn Daten nicht sofort aus dem Speichersubsystem verfügbar sind”, erklärten die Forscher.
SLAP, das M2, A15 und neuere Chips betrifft, zielt auf einen sogenannten Load Address Predictor (LAP) ab, den Apple-Chips verwenden, um die nächste Speicheradresse zu erraten, von der die CPU Daten basierend auf früheren Speicherzugriffsmustern abrufen wird. Wenn der LAP jedoch eine falsche Speicheradresse vorhersagt, kann dies dazu führen, dass der Prozessor willkürliche Berechnungen auf außerhalb der Grenzen liegenden Daten unter spekulativer Ausführung durchführt, wodurch ein Angriffsszenario entsteht, bei dem ein Angreifer E-Mail-Inhalte eines eingeloggten Benutzers und das Surfverhalten des Safari-Browsers wiederherstellen kann.
FLOP hingegen betrifft M3, M4 und A17 Chips und zielt auf eine weitere Funktion namens Load Value Predictor (LVP) ab, die darauf ausgelegt ist, die Leistungsfähigkeit der Datenabhängigkeit zu verbessern, indem sie den Datenwert “errät”, der vom Speichersubsystem beim nächsten Zugriff durch den CPU-Kern zurückgegeben wird. FLOP führt dazu, dass “kritische Überprüfungen in der Programmlogik zur Speichersicherheit umgangen werden, was Angriffsflächen für das Leaken von Geheimnissen im Speicher öffnet”, so die Forscher. Dies könnte gegenüber sowohl Safari als auch Chrome-Browsern eingesetzt werden, um verschiedene willkürliche Speicherleseprimitiven durchzuführen, wie z.B. das Wiederherstellen von Standortverlauf, Kalenderereignissen und Kreditkarteninformationen.
Die Offenlegung erfolgt fast zwei Monate, nachdem Forscher der Korea University SysBumps detailliert beschrieben haben, die sie als den ersten Angriff auf die Kernel-Adressraum-Layout-Randomisierung (KASLR) auf macOS für Apple-Silizium beschrieben haben. “Durch die Verwendung von Spectre-typischen Gadgets in Systemaufrufen kann ein nicht privilegierter Angreifer Übersetzungen der vom Angreifer gewählten Kernel-Adressen verursachen, wodurch sich der TLB je nach Gültigkeit der Adresse ändert”, erklärten Hyerean Jang, Taehun Kim und Youngjoo Shin. “Dies ermöglicht den Aufbau eines Angriffsprimitivs, das KASLR durchbricht und die Kernel-Isolation umgeht.”
Separat hat neue akademische Forschung auch einen Ansatz aufgedeckt, um “mehrere Seitenkanäle zu kombinieren, um Einschränkungen beim Angriff auf den Kernel zu überwinden”, wobei festgestellt wurde, dass die Adressraum-Tagging, “die genau die Funktion, die die Minderung von Seitenkanälen effizient macht, eine neue Angriffsfläche öffnet.” Dies umfasst einen praktischen Angriff namens TagBleed, der getaggte Übersetzungspuffer (TLBs) missbraucht, die die Trennung von Kernel- und Benutzeradressräumen effizient machen, und übrig gebliebene Übersetzungsinformationen, um KASLR selbst angesichts modernster Abmilderungen zu durchbrechen.
Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Bitte vergiss nicht in deiner eMail die Artikel-Headline zu nennen: "Neue Sicherheitslücken in Apple M-Serie Chips durch SLAP & FLOP Angriffe".
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Neue Sicherheitslücken in Apple M-Serie Chips durch SLAP & FLOP Angriffe" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.