Apple Chips Güvenlik Açığı Kredi Kartları ve Konum Geçmişini Hacker’lara Durur


Apple Chips Güvenlik Açığı

Araştırmacılar, Apple’ın özel silikon yongalarında iki kritik güvenlik açığını ortaya çıkardılar, dublajlı tokat (spekülatif yük adresi tahmini) ve flop (yanlış yük çıkışı tahminleri).

Apple’ın A- ve M Serisi işlemcilerinde bulunan bu kusurlar, kredi kartı detayları, konum geçmişi ve hatta özel e-posta içeriği gibi hassas kullanıcı verilerini potansiyel saldırganlara maruz bırakır.

Güvenlik açıkları, MacBooks, iPad’ler ve 2021’den beri yayınlanan iPhone’lar dahil olmak üzere çok çeşitli Apple cihazlarını etkiler.

Tokat at ve flop Apple Chips’e saldırılar

Talimatları önceden tahmin etmek ve yürütmek için modern CPU’larda kullanılan bir performans optimizasyon tekniği olan spekülatif yürütmeden hem tokat hem de flop kullanır.

SOC/DFIR ekiplerinden misiniz? -kötü amaçlı yazılım dosyalarını ve bağlantılarını herhangi biriyle analiz edin.

Bu teknik işleme hızını artırırken, tahminler yanlış gittiğinde güvenlik riskleri de getirir.

Tokat (spekülatif yük adresi tahmini):

  • M2 ve A15 yongalarından başlayarak Apple CPU’larda bulundu.
  • CPU’nun erişeceği bir sonraki bellek adresini tahmin etmek için bir yük adresi öngörücüsüne (LAP) dayanır.
  • LAP yanlış tahmin ederse, sınır dışı verilerde spekülatif yürütmeye izin verir. Bu kusur, e -posta içeriği veya tarama etkinliği gibi hassas bilgilere erişmek için kullanılabilir.

Örneğin, araştırmacılar Safari’ye, ayrıcalıksız bir uzak düşmanın özel e -posta verilerini geri kazanabileceği bir saldırı gösterdiler.

Flop (yanlış yük çıkışı tahminleri):

  • M3 ve A17 yongalarından başlayarak daha yeni nesil Apple CPU’ları etkiler.
  • Mevcut olmadan bellek tarafından döndürülen değeri tahmin etmek için bir yük değer öngörücü (LVP) kullanır.
  • Yanlış tahminler, bellek güvenlik kontrollerini atlayarak geçersiz verilerde spekülatif yürütmeye yol açar. Bu güvenlik açığı, hem Safari hem de Chrome tarayıcılarına yapılan saldırılarla sergilendi ve bilgisayar korsanlarının kredi kartı ayrıntılarını, takvim etkinliklerini ve konum geçmişini çıkarmasını sağladı.

Araştırma ekibi, bu güvenlik açıklarının şiddetini kavram kanıtı saldırılarıyla gösterdi:

Proton Posta Gelen Kutusu sızıntısı: Araştırmacılar, Flop’u kullanarak, Proton Posta gelen kutusu verilerine erişmek için Safari’de çalışan JavaScript aracılığıyla Apple’ın M3 CPU’yu eğitti. Gönderen adlarını ve e -postalardan konu satırlarını başarıyla aldılar.

Edebi Veri Çıkarma: Bir M2 çipinde, Great Gatsby’den metin içeren gizli bir ipi kurtarmak için tokat kullanıldı. Benzer şekilde, FLOP bellekte depolanan ancak doğrudan erişilmeyen metnin kurtarılmasına izin verdi.

Güvenlik açıkları geniş bir elma cihaz spektrumunu etkiler:

  • 2022’den itibaren tüm MAC dizüstü bilgisayarları (MacBook Air/Pro).
  • 2023’ten itibaren tüm MAC masaüstleri (Mac Mini, IMac, Mac Studio).
  • İPad Pro, Air ve Mini Modeller Eylül 2021’den beri yayınlandı.
  • İPhone 13 serisinden gelen tüm iPhone’lar.

Bu güvenlik açıkları, web sayfalarını birbirlerinin verilerine erişmekten izole etmek için tasarlanmış donanım seviyesi korumalarını tehlikeye atar. Slap veya flop’tan yararlanarak, kötü amaçlı web siteleri bu önlemleri atlayabilir ve hassas giriş korumalı bilgileri çalabilir.

FLOP, yazılım yamaları gerektiren eyleme geçirilebilir hafifletmeler olsa da, bu düzeltmeler karmaşıktır ve son kullanıcılar tarafından uygulanamaz.

Apple sorunu kabul etti ve yakında güvenlik güncellemelerini yayınlamayı planlıyor. Kullanıcılara otomatik güncellemeleri etkinleştirmeleri ve cihazlarının en son yazılım sürümlerini çalıştırdığından emin olmaları tavsiye edilir.

Jenkins & Jira -> Ücretsiz Web Semineri kullanarak uygulama güvenliğini CI/CD iş akışlarınıza entegre etmek



Source link