Security Week 2506: атака по сторонним каналам на процессоры Apple. apple.. apple. flops.. apple. flops. side channel.. apple. flops. side channel. slapd.. apple. flops. side channel. slapd. Блог компании «Лаборатория Касперского».. apple. flops. side channel. slapd. Блог компании «Лаборатория Касперского». Информационная безопасность.
На прошлой неделе исследователи из Технологического института Джорджии в США и Рурского университета в Бохуме, Германия, опубликовали сразу две научные работы, посвященные аппаратным уязвимостям в новейших процессорах компании Apple. Проблемы были обнаружены в двух методах спекулятивного выполнения команд, известных как Load Address Predictor и Load Value Predictor. В первом случае производится попытка предсказать адрес, к которому произойдет следующее обращение в ходе выполнения программы. Во втором случае система предсказания пытается угадать и значение, которое будет прочитано из памяти. Атаки, эксплуатирующие уязвимости в этих технологиях предсказания, назвали, соответственно, SLAP и FLOP.
Security Week 2506: атака по сторонним каналам на процессоры Apple - 1

Данные технологии и связанные с ними уязвимости — относительно свежие. Предсказание адресов было внедрено начиная с процессоров Apple M2 для компьютеров и Apple A15 для мобильных устройств. Load Value Predictor появилась в процессорах M3/A17. Это была бы еще пара уязвимостей, отдаленно похожих на уже давно известные проблемы Spectre/Meltdown, но у нового исследования есть важное отличие. Авторы продемонстрировали один из худших сценариев реализации подобной атаки: с кражей приватных данных из браузера, после того как потенциальную жертву заманили на подготовленную веб-страницу.

Несмотря на то что атаки SLAP и FLOP используют разные уязвимости, общий принцип работы у них одинаковый. На уязвимой системе выполняется программный код, который тренирует систему предсказаний так, чтобы в определенный момент процессор «спекулятивно» загрузил в кэш-память секретные данные. Прямого доступа к этим данным нет, но есть возможность вытащить информацию по сторонним каналам. Под «сторонним каналом» в данном случае понимается время выполнения команды на чтение секретных данных: измеряя его, можно с достаточно высокой точностью реконструировать сохраненную в кэш-памяти информацию.

Важным преимуществом данной работы является то, что были продемонстрированы достаточно реалистичные и в меру опасные сценарии применения двух разных атак. Если код для «вредоносной» тренировки системы спекулятивного выполнения инструкций выполняется локально, у нас и так уже имеется достаточно возможностей для похищения секретов, необязательно прибегать к столь сложным методам извлечения данных. Другое дело, если атаку на аппаратную уязвимость можно провести через браузер. Здесь возникает целый ряд дополнительных трудностей. Например, измерять время выполнения инструкций с необходимой точностью становится крайне сложно. Несмотря на это, исследователи продемонстрировали возможность кражи вполне актуальных секретов: список покупок на сервисе Amazon, геолокация из Google Maps, список сообщений в почте Proton Mail.

В комментарии для СМИ представители компании Apple признали наличие уязвимости и сообщили, что, по их мнению, она не представляет опасности для пользователей. Какого-либо решения проблемы пока нет. Как это обычно бывает с уязвимостями подобного плана, закрыть проблему полностью, скорее всего, получится только в следующей ревизии процессоров. Для имеющегося парка техники возможны программные «заплатки», например изменения в критически важном ПО (например, в том же браузере), делающие невозможной спекулятивную атаку на определенные виды данных.

Наибольшую опасность атаки, подобные SLAP и FLOP, обычно представляют в облачных системах, когда на уязвимом железе работают виртуальные машины и через аппаратную уязвимость становится возможным побег из «песочницы». В случае Apple этот сценарий не применим, так как речь идет только о пользовательских устройствах. Но не стоит забывать, что интерес к поиску новых методов атаки на мобильные устройства Apple достаточно высокий, и вовсе не исключено, что данные уязвимости могут начать эксплуатироваться на практике.

Что еще произошло

Исследователи «Лаборатории Касперского» подробно разбирают методы вредоносных атак с использованием групповых политик в Windows. Еще одна статья посвящена анализу стилера Tria, который распространяется в странах Юго-Восточной Азии и использует необычный подвид социальной инженерии в виде приглашения на свадьбу.

Американское агентство по кибербезопасности сообщает об обнаружении бэкдора в медицинском устройстве для мониторинга состояния пациента CONTEC CMS8000. Бэкдор скрытно пересылает данные, собираемые устройством, на удаленный сервер, с которого также возможна загрузка и выполнение произвольного кода.

Наделавшая недавно шума китайская ИИ-модель DeepSeek обсуждалась на прошлой неделе и в контексте безопасности пользовательских данных. Исследователи обнаружили базу данных с логами общения с чат-ботом в открытом доступе.

Издание Ars Technica пишет о другом феномене, связанном с развитием искусственного интеллекта: об автоматизированном сборе данных с веб-сайтов в Интернете, при котором часто игнорируется запрет на такую деятельность в файле robots.txt. И рассказывает о «решении» этой проблемы, которое само по себе можно отчасти квалифицировать как вредоносный код. Речь идет о разработке, которая отправляет очередного робота-сборщика в бездонную яму мусорных данных, фейковых ссылок на другие страницы и подобного.

Третья новость про ИИ и безопасность — публикация компанией Google большого обзора вредоносной деятельности с использованием технологий машинного обучения. Два главных вывода. Во-первых, сами ИИ-сервисы пока не пытаются атаковать всерьез. На примере собственного сервиса Gemini Google наблюдает лишь попытки применения широко известных «джейлбрейков», позволяющих в том числе обойти внутренние ограничения. Во-вторых, языковые модели используются для повышения продуктивности, но пока не замечено принципиально новых методов использования ИИ во вредоносной деятельности.

Серьезная уязвимость закрыта в серверной и клиентской части сервиса для удаленного доступа TeamViewer.

Автор: Kaspersky_Lab

Источник

Rambler's Top100