
Специалисты обнаружили важные недостатки в системе безопасности процессоров, которые Apple использует в своих компьютерах Mac, смартфонах iPhone и планшетах iPad. Эти уязвимости дают возможность злоумышленникам получать доступ к личной информации пользователей из популярных сервисов, включая Google Maps и iCloud Calendar.
Результаты исследования
Команда исследователей из ведущих университетов США и Германии выявила серьезные проблемы безопасности в процессорах Apple серий A и M. Обнаруженные недостатки позволяют извлекать конфиденциальные данные из браузеров и получать несанкционированный доступ к различным сервисам, включая iCloud, Google Maps и Gmail.
Ранее в 2023 году эти же специалисты уже демонстрировали успешную атаку iLeakage, позволявшую получать доступ к конфиденциальной информации из Safari, в том числе к паролям и содержимому открытых вкладок.
В сфере компьютерной безопасности атаки по сторонним каналам представляют собой особый вид угроз, использующих физические особенности криптографических систем. В отличие от традиционных методов взлома, основанных на поиске уязвимостей в алгоритмах шифрования, такие атаки эксплуатируют физические процессы, происходящие при обработке данных. Можно сказать, что основной принцип таких атак основан на том, что компьютеры функционируют согласно физическим законам, а не только математическим алгоритмам.
Сейчас исследователи представили два новых метода атаки — FLOP и SLAP. Они направлены на механизмы, которые ускоряют работу процессора путем прогнозирования будущих команд. При этом такие операции оставляют цифровые следы, которые можно использовать для извлечения секретной информации.
Специалисты отмечают, что начиная с процессоров M2 и A15, Apple внедрила систему предсказания следующего адреса памяти. В более новых моделях M3 и A17 добавилась функция прогнозирования возвращаемых значений. Однако ошибки в работе этих механизмов могут приводить к нежелательным последствиям при обработке данных.
Apple уже подтвердила получение информации об уязвимостях и работает над их устранением. При этом компания считает, что обнаруженные проблемы не несут прямой угрозы пользователям.
Подробная информация о выявленных уязвимостях
Уязвимость FLOP позволяет злоумышленникам манипулировать системой прогнозирования процессора для получения доступа к данным. Неверные предсказания могут привести к серьезным проблемам безопасности, включая возможность обхода защиты браузера и доступ к личной информации в Safari и Chrome.
Уязвимость SLAP тоже связана с системой прогнозирования в процессорах Apple, но действует только в Safari и затрагивает данные из соседних вкладок. Несмотря на меньший масштаб, эта проблема вызывает серьезную обеспокоенность специалистов по кибербезопасности.
Исследователи установили, что обе атаки можно проводить дистанционно через браузер при помощи специально созданных веб-страниц с вредоносным кодом JavaScript или WebAssembly. Достаточно просто открыть такую страницу, чтобы злоумышленники получили доступ к защищенным данным в обход всех стандартных механизмов безопасности.
Метод атаки Flipper Zero
В сентябре 2023 года был продемонстрирован новый способ атаки на iPhone с использованием устройства Flipper Zero. Атака позволяет блокировать работу смартфона путем массовой рассылки уведомлений о подключении различных Bluetooth-устройств Apple, таких как AirTag, Apple TV и AirPods.
Метод получил название «Bluetooth Advertising Assault». Для его реализации была модифицирована прошивка Flipper Zero, что позволило устройству транслировать специальные Bluetooth-сигналы, используемые для обнаружения устройств Apple.
Эксперты успешно воспроизвели атаку на iPhone 8 и iPhone 14 Pro. После загрузки специального кода в Flipper Zero и активации Bluetooth начиналась массовая рассылка уведомлений на находящиеся поблизости iPhone. Атака работала даже при выключенном через Центр управления Bluetooth, но становилась неэффективной при полном отключении Bluetooth в настройках.
По информации специалистов, радиус действия атаки может достигать 300 метров, а с использованием усиленной антенны — даже километра. Детали технической реализации не разглашаются во избежание массового злоупотребления уязвимостью. Для защиты от подобных атак рекомендуется внедрить механизмы проверки подлинности подключаемых устройств и ограничить дальность действия Bluetooth-соединений.
Источник: www.cnews.ru



