Apple se confruntă cu noi provocări de securitate legate de dispozitivele sale, iar două atacuri recente, denumite SLAP și FLOP, pun în pericol confidențialitatea utilizatorilor de iPhone, iPad și Mac, având ca scop furtul de informații sensibile, cum ar fi email-uri și istoricul de navigare. Aceste vulnerabilități, care afectează modelele mai noi de dispozitive cu procesoare Apple Silicon, cum ar fi M1, M2 și A15, permit atacatorilor să acceseze date care ar trebui să fie inaccesibile, prin exploatarea unor erori în designul procesoarelor Apple.
Ce sunt atacurile SLAP și FLOP?
SLAP și FLOP sunt două atacuri de tip „speculative-execution” care utilizează vulnerabilitățile din procesoarele Apple pentru a accesa informații din memoria cache. Atacurile se bazează pe tehnologia de „speculative execution” folosită de procesoarele moderne pentru a accelera execuția codului, dar care, din păcate, creează breșe de securitate care pot fi exploatate de atacatori.
FLOP (Speculative Load Value Prediction), care vizează procesoarele mai noi (M3, M4 și A17), poate fi folosit pentru a „ghici” valoarea datelor care se află în memorie, chiar și atunci când aceste date sunt modificate. Astfel, atacatorii pot obține informații cum ar fi istoricul locațiilor din Google Maps, date din căsuța de email sau evenimente din calendarul iCloud al victimei.
SLAP (Speculative Load Address Prediction) vizează procesoarele Apple mai vechi (cum sunt M2 și A15) și permite unui atacator să acceseze informații sensibile, printr-o pagină web malefică care poate „spiona” o altă pagină deschisă, în același browser. De exemplu, dacă un utilizator deschide un email în Gmail într-o fereastră și vizitează o pagină atacatoare într-o altă fereastră, atacatorul poate utiliza SLAP pentru a obține subiectul și expeditorul email-ului vizualizat.
Cum funcționează aceste atacuri?
Atacurile SLAP și FLOP sunt derulate prin exploatarea unei tehnici numite „speculative execution” – un mod prin care procesoarele încearcă să prevadă pașii următori în executarea codului, pentru a spori performanța. Din păcate, aceste acțiuni speculative pot lăsa urme vizibile în resursele partajate ale sistemului, cum ar fi cache-ul sau buffer-ele, pe care atacatorii le pot analiza pentru a obține informații sensibile.
În cazul atacului SLAP, cercetătorii au demonstrat că un atacator poate manipula procesorul pentru a „accesa” adresele de memorie ale altor tab-uri de browser, extrăgând informații private. Un exemplu ar fi obținerea unor fragmente de email vizualizate într-o fereastră a browserului, chiar și atunci când acele pagini sunt protejate de mecanisme de izolare.
În atacul FLOP, procesorul încearcă să prezică ce date vor fi necesare și folosește acele predicții pentru a accelera procesul. Problema este că, atunci când acest procesor „ghicește” greșit ce date vor fi accesate, poate expune informații private, cum ar fi locațiile vizitate în Google Maps sau conținutul căsuței de email.
Care sunt dispozitivele afectate?
Dispozitivele Apple care utilizează procesoare Apple Silicon (M1, M2, A15 și mai recente) sunt cele mai vulnerabile la aceste atacuri. Printre acestea se numără:
- iPhone 13, 14, 15, 16 și SE 3rd gen. (din septembrie 2021 până în prezent)
- MacBook Air și MacBook Pro (din 2022 până în prezent)
- Mac Mini, iMac, Mac Studio și Mac Pro (din 2023 până în prezent)
- iPad Pro, Air și Mini (din septembrie 2021 până în prezent)
Cum pot fi protejați utilizatorii Apple?
Apple este conștientă de aceste vulnerabilități și cercetătorii au propus câteva soluții pentru a le mitiga. Unul dintre pașii esențiali ar fi activarea unui bit de control în procesoarele Armv8.4-A și mai noi, numit Data Independent Timing, care ar împiedica utilizarea tehnicilor de predicție speculative. Aceasta ar reduce riscul expunerii informațiilor sensibile.
De asemenea, dezvoltatorii de browser-e, inclusiv cei de la Apple pentru Safari, sunt încurajați să implementeze această protecție atunci când execută JavaScript sau WebAssembly pe pagini web sensibile, precum cele care conțin câmpuri de parolă. Desigur, acest lucru ar putea afecta performanța browserului, iar unele teste au arătat o scădere de aproximativ 4,5% în viteza de încărcare a paginilor.
Deși aceste vulnerabilități sunt îngrijorătoare, cercetătorii subliniază că, până acum, nu există dovezi clare că aceste atacuri au fost folosite în viața reală. Totuși, utilizatorii de dispozitive Apple ar trebui să rămână vigilenți și să aplice orice actualizări de securitate disponibile. În plus, este recomandat să evite accesarea site-urilor nesigure și să verifice sursele paginilor web vizitate, mai ales atunci când sunt deschise mai multe tab-uri în browser.
Apple a declarat că nu consideră că aceste atacuri reprezintă un risc iminent pentru utilizatorii săi, dar cercetările continuă și, de asemenea, compania lucrează la implementarea unor măsuri suplimentare de securitate, precum izolarea site-urilor în Safari.