.
Os chips projetados pela Apple que alimentam Macs, iPhones e iPads contêm duas vulnerabilidades recém-descobertas que vazam informações, locais e outros dados confidenciais dos navegadores Chrome e Safari enquanto visitam sites como o Calendário do ICLOUD, o Google Maps e o Proton Mail.
As vulnerabilidades, afetando as CPUs nas gerações posteriores de conjuntos de chips da Série A e M-Series, abriem-as para Ataques do canal lateraluma classe de exploração que infere segredos medindo manifestações como tempo, som e consumo de energia. Ambos os canais laterais são o resultado do uso de chips de execução especulativauma otimização de desempenho que melhora a velocidade prevendo o fluxo de controle que as CPUs devem seguir e seguir esse caminho, em vez da ordem de instrução no programa.
Uma nova direção
O Apple Silicon afetado exige a execução especulativa em novas direções. Além de prever o fluxo de controle CPUs, também prevê o fluxo de dados, como qual endereço de memória carrega e qual valor será retornado da memória.
O mais poderoso dos dois ataques de canal lateral é chamado Flop. Ele explora uma forma de execução especulativa implementada no Predictor de valor de carga dos chips (LVP), que prevê o conteúdo da memória quando não estão disponíveis imediatamente. Ao induzir o LVP aos valores encaminhados a partir de dados malformados, um invasor pode ler o conteúdo da memória que normalmente estaria fora dos limites. O ataque pode ser aproveitado para roubar o histórico de localização de um alvo do Google Maps, conteúdo da caixa de entrada do Proton Mail e eventos armazenados no calendário do iCloud.
Enquanto isso, abusos de abusos do preditor de endereço de carga (LAP). Enquanto o LVP prevê os valores do conteúdo da memória, o LAP prevê os locais de memória onde os dados de instrução podem ser acessados. Slap força a volta a prever os endereços de memória errada. Especificamente, o valor em um endereço previsto de uma instrução de carga mais antiga é encaminhado para instruções arbitrárias mais jovens. Quando o Safari tem uma guia aberta em um site segmentado, como o Gmail, e outra guia aberta em um site de invasor, este último pode acessar seqüências sensíveis ao código JavaScript do primeiro, possibilitando ler o conteúdo do email.
.








