Il y a quelques années, Apple a décidé d'abandonner des puces tierces en faveur des conceptions basées sur ARM dans ses Mac. Cette décision a été un énorme succès pour l'entreprise, offrant des appareils hautes performances et économes en énergie tout en réduisant les coûts de fabrication. Cependant, il semble que les processeurs modernes d'Apple aient des vulnérabilités qui pourraient mettre vos données en danger des attaques potentielles.
Les vulnérabilités sur certains processeurs Apple permettent aux attaques de voler vos données pendant la navigation
Une équipe de chercheurs en sécurité du Georgia Institute of Technology et de l'Université Ruhr a trouvé des vulnérabilités basées sur le flop (fausse prédiction de sortie de charge) et la slap (prédiction de l'adresse de charge spéculative) dans certains des dernières puces d'Apple. Les trous de sécurité affectent non seulement les SoC de la série M, mais aussi certaines des séries A qui alimentent les iPhones.
Les deux méthodes ciblent la mise en œuvre de l'exécution spéculative défectueuse dans les puces dans certaines conditions. En d'autres termes, les attaquants pourraient profiter des propriétés prédictives des puces pour les manipuler et les faire entrer dans un état de «confusion». Cela les fait prendre des prédictions / calculs erronés ou manipulés comme précis, permettant certaines actions. Les attaquants peuvent l'utiliser pour violer les données privées de l'utilisateur.
« À partir de la génération M2 / A15, les processeurs Apple tentent de prédire la prochaine adresse mémoire qui sera accessible par le noyau», Ont déclaré les chercheurs à BleepingComputer. « De plus, en commençant par la génération M3 / A17, ils tentent de prédire la valeur des données qui sera renvoyée de la mémoire. Cependant, les erreurs de prédictions dans ces mécanismes peuvent entraîner des calculs arbitraires effectués sur des données hors limites ou des valeurs de données erronées», Ont-ils ajouté.
La chose la plus risquée à propos de ces vulnérabilités est qu'ils ne nécessitent pas de logiciels malveillants. Tout ce qui est nécessaire, c'est que l'utilisateur accéde à un site Web avec un code malveillant JavaScript ou WebAssembly intégré.
Flop and slap attaque les puces de pomme «confondu»
En commençant par la méthode basée sur le flop, les puces M3, M4 et A17 y sont sensibles. Le matériel tente de prédire les adresses mémoire accessibles ensuite et les valeurs stockées là-bas. Les attaquants pourraient manipuler les lectures de la puce pour obtenir des valeurs incorrectes et, à partir de là, accéder aux données sensibles. Les chercheurs ont démontré la vulnérabilité en exécutant une boucle qui a constamment chargé une valeur spécifique, ce qui a déclenché une prédiction incorrecte.
Cette vulnérabilité pourrait permettre à un acteur malveillant de faire plusieurs choses. La liste comprend «Échappement de la bac à sable de Safari, récupération des informations de l'expéditeur et du sujet dans la boîte de réception Proton Mail, volant l'historique de localisation de Google Maps et récupération des événements privés à partir du calendrier iCloud», Lit le rapport.
Ensuite, il existe des attaques basées sur des slap qui profitent également des capacités prédictives du matériel. Dans ce cas, la liste des puces affectées comprend le M2, A15 et «d'Apple» et «Beaucoup de modèles ultérieurs. » Cette méthode cible spécifiquement le moment où la puce prédit l'adresse mémoire qui sera accessible ensuite. Un attaquant pourrait demander au CPU d'anticiper un modèle spécifique pour modifier la disposition de la mémoire. Cela «confond» le SOC en calculant des données erronées, mais faites-lui confiance, permettant l'accès à des données sensibles. Au moment où la puce «réalise» l'erreur, il est trop tard.
En utilisant cette vulnérabilité particulière à plusieurs reprises, les attaquants «Peut reconstruire des informations volées telles que la récupération des données de la boîte de réception Gmail, les ordres Amazon et les données de navigation, et l'activité utilisateur de Reddit. «
Les vulnérabilités ont été signalées l'année dernière, mais aucune solution n'est en vue
Le géant de Cupertino n'a pas encore soumis de correctif pour les vulnérabilités décrites ci-dessus. « Sur la base de notre analyse, nous ne pensons pas que ce problème présente un risque immédiat pour nos utilisateurs», A déclaré la société à cet égard. Si vous êtes préoccupé par les attaques liées aux potentiels, vous pouvez désactiver JavaScript dans Safari et Chrome. Cependant, naturellement, cela aura un impact négatif sur votre expérience de navigation. Enfin, les chercheurs ont révélé les vulnérabilités de gifles et de flop le 24 mars et le 3 septembre 2024, respectivement.
