Las vulnerabilidades en las CPU de Apple permiten el robo de datos mientras navegan

Hace unos años, Manzana decidió abandonar las fichas de terceros a favor de Diseños basados ​​en brazos en sus Macs. La medida fue un gran éxito para la compañía, ofreciendo dispositivos de alto rendimiento y eficiencia energética al tiempo que reduce los costos de fabricación. Sin embargo, parece que las CPU modernas de Apple tienen algunas vulnerabilidades que podrían poner en riesgo sus datos de posibles ataques.

Las vulnerabilidades en algunas CPU de Apple permiten que los ataques roben sus datos mientras navegan

Un equipo de investigadores de seguridad del Instituto de Tecnología de Georgia y la Universidad de Ruhr Vulnerabilidades encontradas Basado en flop (predicción de salida de carga falsa) y bofetada (predicción de dirección de carga especulativa) en algunos de los últimos chips de Apple. Los agujeros de seguridad afectan no solo a los SOC de la serie M, sino también a algunos de los que impulsan los iPhones.

Ambos métodos se dirigen a la implementación de ejecución especulativa defectuosa en los chips bajo ciertas condiciones. En otras palabras, los atacantes podrían aprovechar las propiedades predictivas de los chips para manipularlas y hacer que ingresen a un estado de «confusión». Esto les hace tomar predicciones/cálculos erróneos o manipulados como precisos, lo que permite ciertas acciones. Los atacantes pueden usar esto para violar los datos privados del usuario.

«Comenzando con la generación M2/A15, las CPU de Apple intentan predecir la siguiente dirección de memoria a la que se accederá por el núcleo«, Los investigadores le dijo a bleepingComputer. «Además, comenzando con la generación M3/A17, intentan predecir el valor de datos que se devolverá de la memoria. Sin embargo, las predicciones erróneas en estos mecanismos pueden dar como resultado que los cálculos arbitrarios se realicen en datos fuera de los límites o valores de datos incorrectos«, Agregaron.

Lo más riesgoso de estas vulnerabilidades es que no requieren que se ejecute malware. Todo lo que se necesita es que el usuario acceda a un sitio web con JavaScript malicioso o código de WebAssembly integrado.

Los ataques de flop y bofetada «confunden» las chips de manzana

Comenzando con el método basado en flop, los chips M3, M4 y A17 son susceptibles a él. El hardware intenta predecir las direcciones de memoria a las que se accederá a continuación y los valores almacenados allí. Los atacantes podrían manipular las lecturas del chip para obtener valores incorrectos y, desde allí, acceder a datos confidenciales. Los investigadores demostraron la vulnerabilidad al ejecutar un bucle que cargaba un valor específico constantemente, lo que en algún momento desencadenaba una predicción incorrecta.

Esta vulnerabilidad podría permitir que un actor malicioso haga múltiples cosas. La lista incluye «Escapar de Safari’s Sandbox, recuperar la información del remitente y el sujeto de la bandeja de entrada de Proton Mail, robar el historial de ubicación de Google Maps y recuperar eventos privados del calendario de iCloud«, Dice el informe.

Luego hay ataques basados ​​en bofetadas que también aprovechan las capacidades predictivas del hardware. En este caso, la lista de chips afectados incluye M2, A15 de Apple y «Muchos de los modelos posteriores. » Este método se dirige específicamente al momento en que el chip predice la dirección de memoria a la que se accederá a continuación. Un atacante podría hacer que la CPU anticipe un patrón específico para alterar el diseño de la memoria. Esto «confunde» al SOC calculando datos erróneos, pero confía en él, permitiendo el acceso a datos confidenciales. Para cuando el chip «realiza» el error, es demasiado tarde.

Al usar esta vulnerabilidad en particular repetidamente, los atacantes «puede reconstruir información robada, como recuperar datos de bandeja de entrada de Gmail, pedidos de Amazon y datos de navegación, y actividad del usuario de Reddit. «

Las vulnerabilidades se informaron el año pasado, pero no hay solución a la vista

El gigante de lapertino aún no ha presentado una solución para las vulnerabilidades descritas anteriormente. «Según nuestro análisis, no creemos que este problema plantee un riesgo inmediato para nuestros usuarios«, Dijo la compañía a este respecto. Si le preocupa posibles ataques relacionados, puede deshabilitar JavaScript en Safari y Chrome. Sin embargo, naturalmente, esto afectará negativamente su experiencia de navegación. Por último, los investigadores revelaron las vulnerabilidades del flop y el flop el 24 de marzo y el 3 de septiembre de 2024, respectivamente.

Fuente: Android Headlines

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *