Georgia Teknoloji Enstitüsü ve Ruhr Üniversitesi Bochum’dan bir güvenlik araştırmacısı ekibi, Apple Silikon’u hedefleyen Safari ve Google Chrome gibi web tarayıcılarından hassas bilgileri sızdırmak için sömürülebilecek iki yeni yan kanal saldırısı sergiledi.
Saldırılar, Apple Silikon (SLAK) üzerindeki yük adresi tahmini ve Apple M3 CPU’yu yanlış yük çıkış tahminleri (FLOP) yoluyla kırma yoluyla veri spekülasyon saldırıları kodlanmıştır. Apple, Mayıs ve Eylül 2024’teki sorunlardan haberdar edildi.
Güvenlik açıkları, daha önce ifşa edilen Ileakage saldırısı gibi, spekülatif yürütme “geri teptiklerinde” ortaya çıkan Spectre üzerine inşa ederek, CPU’nun mikro mimari durumunda ve önbelleğinde yanlış predsiyon izlerini bırakır.
Spekülatif yürütme, modern işlemcilerde, CPU’nun şube boyunca önceden talimatları alması ve yürütmesi gereken kontrol akışını tahmin etmeyi amaçlayan bir performans optimizasyon mekanizmasını ifade eder.
Bir yanlış uygulama durumunda, geçici talimatların sonuçları atılır ve tahmini takiben devlette yapılan tüm değişiklikleri geri döndürür.
Bu saldırılar, spekülatif yürütmenin bir CPU’yu bir yanlış beyan etmeye zorlamak ve bir dizi geçici talimat yürütmesi gerçeğinden yararlanıyor, daha sonra CPU, CPU’nun durumdaki tüm değişiklikleri geride bıraktıktan sonra bile bir yan kanaldan çıkarılabilen bir dizi geçici talimat alıyor. yanlış inanç için.
“Tokat ve flopta, son Apple CPU’ların bunun ötesine geçtiğini gösteriyoruz, sadece CPU’nun alması gereken kontrol akışını tahmin etmekle kalmayıp, aynı zamanda veriler bellek alt sisteminden kolayca mevcut değilse, CPU’nun çalışması gereken veri akışını da gösteriyoruz.” Araştırmacılar dedi.
“Spectre’nin aksine, veri akışına ilişkin yanlış ifadeler, CPU’nun yanlış talimatları spekülatif olarak yürütmesine doğrudan sonuçlanmaz. Bunun yerine, CPU’nun yanlış veriler üzerinde keyfi talimatlar yürütmesine neden olurlar. Ancak bunun yanlış yürütmek için dolaylı tekniklerle birleştirilebileceğini gösteriyoruz. talimatlar.”
M2, A15 ve daha yeni yongalar etkileyen tokat, Apple Chips’in bir sonraki bellek adresini tahmin etmek için kullandığı yük adresi öngörücüsü (LAP) olarak adlandırılan şeyi hedefler.
Bununla birlikte, LAP yanlış bir bellek adresi öngörüyorsa, işlemcinin spekülatif yürütme altında sınır dışı veriler üzerinde keyfi hesaplamalar gerçekleştirmesine neden olabilir, böylece bir düşmanın kayıtlı bir e-posta içeriğini gündelik bir e-posta içeriğini kurtarabileceği bir saldırı senaryosuna açabilir. Safari tarayıcısından kullanıcı ve tarama davranışı.
Öte yandan, flop M3, M4 ve A17 yongalarını etkiler ve “Bellek alt sistemi tarafından döndürülecek veri değerini tahmin ederek veri bağımlılığı performansını iyileştirmek için tasarlanmış yük değer öngörücüsü (LVP) adı verilen başka bir özelliği hedef alır. CPU çekirdeğinin bir sonraki erişimi. “
Flop, “bellek güvenliğinin atlanması için program mantığında kritik kontroller, bellekte depolanan sırlar sızıntısı için saldırı yüzeylerini açmaya” neden oluyor, araştırmacılar, çeşitli keyfi bellek okuma ilkellerini çekmek için hem safari hem de krom tarayıcılara karşı silahlandırılabileceğini belirtti. Konum geçmişi, takvim etkinlikleri ve kredi kartı bilgilerini kurtarmak gibi.
Açıklama, Kore Üniversitesi’nden araştırmacıların, Apple Silikon için macOS’a ilk çekirdek adres alanı randomizasyonu (Kaslr) mola saldırısı olarak tanımladıkları detaylı Sysbumps’tan yaklaşık iki ay sonra geliyor.
Hyerean Jang, Taehun Kim ve Youngjoo Shin, “Sistem çağrılarında spektrum tipi gadget’ları kullanarak, permatik olmayan bir saldırgan saldırganın seçtiği çekirdek adreslerinin çevirilerine neden olabilir, bu da TLB’nin adresin geçerliliğine göre değişmesine neden olabilir.” Dedi. Diyerek şöyle devam etti: “Bu, Kaslr’ın çekirdek izolasyonunu atlayan bir saldırı ilkelinin inşasına izin veriyor.”
Ayrı olarak, yeni akademik araştırmalar, yan kanalların hafifletilmesini verimli hale getiren aynı özellik olan “Çekirdeğe saldırırken sınırlamaların üstesinden gelmek için çoklu yan kanalları birleştirmek”, bu adres alan etiketlemesini bulmak “yaklaşımını ortaya çıkardı. yüzey.”
Bu, etiketlenmiş çeviri lookaside tamponlarını (TLBS) kötüye kullanan, çekirdek ve kullanıcı adres alanlarının verimli olmasını sağlayan Tagbleed olarak adlandırılan pratik bir saldırı içerir ” Modern mimariler.
VUSEC araştırmacısı Jakob Koschel, “Bu sızıntı, çekirdeği, adres alanı hakkında ek bilgi sızdırmak için karışık bir milletvekili olarak kullanan ikincil bir yan kanal saldırısı ile birlikte kullanıldığında Kaslr’ı tamamen derandomize etmek için yeterlidir.” Dedi.