Negli ultimi anni, Apple ha intrapreso una significativa trasformazione, optando per l’abbandono dei chip di terze parti a favore di design basati su ARM per i suoi dispositivi Mac. Questa scelta si è rivelata fruttuosa, consentendo all’azienda di introdurre dispositivi ad alte prestazioni e energeticamente efficienti, riducendo al contempo i costi di produzione. Tuttavia, è emerso che i moderni processori Apple presentano vulnerabilità che potrebbero esporre i dati degli utenti a possibili attacchi.
vulnerabilità nei chip Apple e minacce potenziali
Un team di ricercatori del Georgia Institute of Technology e della Ruhr University ha individuato vulnerabilità nel FLOP (False Load Output Prediction) e nel SLAP (Speculative Load Address Prediction) che affliggono alcuni dei chip più recenti di Apple. Questi problemi di sicurezza non interessano solo i SoC della serie M, ma anche alcuni della serie A utilizzati negli iPhone.
Entrambi i metodi colpiscono l’errata implementazione dell’esecuzione speculativa nei chip in determinate condizioni. In particolare, gli attaccanti possono sfruttare le capacità predictive dei chip per manipolarli, inducendoli a uno stato di “confusione”. Ciò consente loro di ottenere previsioni errate per accedere a dati sensibili.
I ricercatori hanno dichiarato: “A partire dalla generazione M2/A15, i processori Apple cercano di prevedere l’indirizzo di memoria che sarà accessibile successivamente. Inoltre, con la generazione M3/A17, tentano di prevedere il valore dei dati restituiti dalla memoria.” Tuttavia, errori in queste previsioni possono condurre a calcoli errati su dati fuori limite o valori sbagliati.
È particolarmente preoccupante che tali vulnerabilità non richiedano l’esecuzione di malware; basta che l’utente acceda a un sito web contenente codice JavaScript o WebAssembly malevolo.
attacchi FLOP e SLAP: come compromettono i chip Apple
Partendo dalla vulnerabilità basata su FLOP, si evidenzia che i chip M3, M4 e A17 sono vulnerabili. Questi hardware tentano di prevedere i prossimi indirizzi di memoria e i valori associati. Gli attaccanti possono manipolare le letture dei chip per ottenere valori errati e da qui accedere a dati sensibili. I ricercatori hanno dimostrato questa vulnerabilità attraverso un loop che ha costantemente caricato un valore specifico, innescando a un certo punto una previsione errata.
Questo tipo di vulnerabilità consente a un attore malevolo di eseguire azioni come:
- uscire dalla sandbox di Safari
- recuperare informazioni del mittente e oggetto dalla casella di posta di Proton Mail
- rubare la cronologia delle posizioni in Google Maps
- estrarre eventi privati dal Calendario di iCloud
Inoltre, ci sono attacchi basati su SLAP che sfruttano anch’essi le capacità predictive dell’hardware, interessando chip come M2, A15 e numerosi modelli successivi. In questo caso, l’attaccante potrebbe far sì che la CPU anticipi un schema specifico per alterare la disposizione della memoria. Questa “confusione” consente il calcolo di dati errati, ma l’hardware continua a fidarsi di essi, concedendo accesso a dati riservati.
Utilizzando ripetutamente questa vulnerabilità, gli attaccanti possono ricostruire dati rubati, come l’accesso ai messaggi di Gmail, ordini di Amazon e attività degli utenti su Reddit.
stato attuale delle vulnerabilità e mancanza di soluzioni
Fino ad oggi, Apple non ha ancora presentato una soluzione per le vulnerabilità menzionate. L’azienda ha affermato: “In base alla nostra analisi, non riteniamo che questo problema costituisca un rischio immediato per i nostri utenti.” Gli utenti preoccupati per potenziali attacchi possono disabilitare JavaScript in Safari e Chrome, sebbene ciò comporti un impatto negativo sulla navigazione. Le vulnerabilità SLAP e FLOP sono state rivelate il 24 marzo e il 3 settembre 2024, rispettivamente.
Lascia un commento