I ricercatori hanno scoperto due vulnerabilità di recente identificazione nei chip progettati da Apple che power Mac, iPhone e iPads, esponendo dati sensibili agli utenti come le informazioni sulla carta di credito e la cronologia della posizione attraverso attacchi a canale laterale che sfruttano i difetti nell’esecuzione speculativa, secondo l’esecuzione speculativa, secondo l’esecuzione speculativa, secondo l’esecuzione speculativa, secondo Ars Tecnica.
I ricercatori identificano le vulnerabilità nei chip di silicio di Apple
Le vulnerabilità influenzano le architetture della CPU nelle generazioni successive di chipset della Serie M di Apple e aprirli agli attacchi del canale laterale, che deducono i segreti basati su fenomeni fisici osservabili come tempi, suono e consumo di energia. Gli attacchi appena identificati sono denominati FLOP e SLAP, che sfruttano i problemi relativi all’esecuzione speculativa dei chip, un metodo utilizzato per migliorare la velocità di elaborazione prevedendo il percorso di istruzione delle operazioni.
Previsione del flop o falso carico, target difetti nel valore di carico predittore (LVP) introdotto nei chipset M3 e A17. Questo attacco consente a un avversario di recuperare contenuti di memoria non autorizzati manipolando l’LVP in valori di inoltro derivati da dati errati, consentendo l’estrazione di informazioni come la cronologia della posizione da Google Maps e i dettagli degli eventi dal calendario iCloud.
Slap o previsione dell’indirizzo di carico speculativo, sfrutta le vulnerabilità nel predittore dell’indirizzo di carico (LAP) trovato nei chipset M2 e A15. Questo attacco prevede la forzatura del giro a indirizzare gli indirizzi di memoria, il che consente la lettura non autorizzata dei dati attraverso le schede del browser aperto. Se un utente visita un sito di un utente malintenzionato durante l’accesso a servizi come Gmail o Proton Mail, l’attaccante può accedere a dati sensibili protetti dall’accesso ospitati su tali siti.
Ricercatori indicato che entrambi gli attacchi aggirano le protezioni progettate per isolare i dati tra le schede del browser aperto, portando all’accesso non autorizzato di informazioni sensibili. FLOP è particolarmente potente in quanto può leggere qualsiasi indirizzo di memoria associato al processo del browser sia in Safari che in Chrome, mentre SLAP ha una capacità più limitata limitata a posizioni di memoria adiacenti e funziona solo con Safari.
I dispositivi interessati includono tutti i laptop Mac dal 2022 in poi, tutti i desktop MAC dal 2023 in poi, ogni modello IPad Pro, Air e Mini da settembre 2021 in poi e tutti i modelli di iPhone da settembre 2021 in poi, incluso l’iPhone 13, 14, 15, 16 e SE (terza generazione).
I ricercatori hanno dichiarato che per eseguire un attacco FLOP di successo, il bersaglio deve essere autenticato su un sito vulnerabile in una scheda mentre un’altra scheda è aperta su un sito controllato dagli attaccanti per un periodo stimato da cinque a 10 minuti. L’attacco viene eseguito incorporando JavaScript all’interno della pagina Web vulnerabile, che quindi forma l’LVP per eseguire operazioni dannose su dati errati.
Per SLAP, un aggressore remoto non privilegiato può recuperare segreti memorizzati in varie applicazioni come Gmail e Amazon manipolando il giro. Questa vulnerabilità deriva dalla capacità del giro di emettere carichi a indirizzi precedentemente non accettati e inoltrare tali valori attraverso un’ampia finestra di operazioni.
I ricercatori hanno rivelato le vulnerabilità ad Apple a marzo e settembre del 2024. In risposta, Apple ha riconosciuto i risultati e ha dichiarato che prevede di affrontare le questioni. Tuttavia, a partire da ora, le vulnerabilità rimangono inutili.
9 difetti di sicurezza fissati in iOS 18.3: dovresti fidarti di Apple Intelligence adesso?
In una dichiarazione, Apple ha espresso apprezzamento per la collaborazione dei ricercatori e ha sottolineato che, in base alla loro analisi, non considerano questi problemi un rischio immediato per gli utenti.
Un rapporto accademico che descrive in dettaglio l’attacco FLOP è presentato al Simposio di sicurezza Usenix del 2025, mentre SLAP sarà presentato al simposio IEEE del 2025 sulla sicurezza e sulla privacy. Il team di ricerca comprende Jason Kim, Jalen Chuang, Daniel Genkin del Georgia Institute of Technology e Yuval Yarom della Ruhr University Bochum.
Credito immagine in primo piano: Mela
Crediti video: Georgia Institute of Technology