Recién salido de la solución de una vulnerabilidad de día cero en iPhones, iPads, Mac y otros dispositivos, los investigadores de seguridad del Instituto de Tecnología de Georgia han revelado un par de vulnerabilidades que afectan a todos los dispositivos modernos de Apple.
Primero informado en BleepingComputer, estos son ataques de canales laterales que pueden usar código especial en los sitios web para permitir que los sitios web ejecute ataques de «canal lateral» que roban datos de otras sesiones web. Un sitio malicioso podría, por ejemplo, ver sus datos de ubicación desde una pestaña de Google Maps o un correo electrónico sin cifrar desde una pestaña de navegador abierto que se registra en su cuenta de correo electrónico segura. Información bancaria, información de inicio de sesión, historial de compras: hay muchos objetivos potenciales.
La mayoría de los navegadores modernos «Sandbox» Sesiones web, de modo que una pestaña o ventana del navegador no pueda acceder a los datos desde otras pestañas/ventanas. Las características de explotación de vulnerabilidades de SLAP y flop de los últimos procesadores de Apple para evitar este sandboxing.
¿Qué es Slap?
La generación de procesadores M2 y A15 (y posterior) tiene una característica llamada predicción de dirección de carga (LAP), que intenta predecir la dirección de memoria de la próxima solicitud de memoria para prevenirla y acelerar las cosas. BOFETADA (Sataques de peculación a través de Lrompecabezas Adesgarrar PAGRedicción) Primero «entrena» falsamente que el algoritmo predictivo y luego usa que extrae datos específicos de otros procesos del navegador.
Slap parece funcionar solo en Safari.
¿Qué es el flop?
Comenzando con la generación de procesadores M3/A17, Apple va un paso más allá de la carga de datos de las direcciones de memoria pronosticadas. Tienen una característica llamada predictor de valor de carga (LVP), que adivina cuál será el valor de una solicitud de memoria. Todo es para ayudar al procesador a funcionar más rápido al no tener que esperar a que los datos provengan de la memoria.
Flop (False Lrompecabezas OUtput PAGRedicciones) emite instrucciones que devuelvan los mismos valores todo el tiempo para «engañar» al predictor para esperar un cierto valor incluso cuando los datos han cambiado, y eso les permite ejecutar código en valores de datos «incorrectos».
Flop funciona en Safari y Chrome.
¿Qué dispositivos Apple se ven afectados?
Los investigadores dicen que los siguientes dispositivos Apple tienen el hardware necesario para ejecutar estos defectos.
- Todas las computadoras portátiles de Mac de 2022-presente (MacBook Air, MacBook Pro)
- Todos los escritorios de Mac de 2023-presente (Mac Mini, iMac, Mac Studio, Mac Pro)
- Todos los modelos iPad Pro, Air y Mini de septiembre de 2021-presente (iPad Pro de 6th y 7th Gen, iPad Air de sexta generación, iPad Mini de sexta generación)
- Todos los iPhones de septiembre de 2021-presente (iPhone 13, 14, 15 y 16 modelos, iPhone de tercer generación SE)
¿Debería estar preocupado?
Los investigadores del Instituto de Tecnología de Georgia dicen que no hay evidencia de que se haya utilizado Slap o Flop en la naturaleza. Del mismo modo, Apple le dijo a BleepingComputer: «Según nuestro análisis, no creemos que este problema represente un riesgo inmediato para nuestros usuarios».
¿Apple está arreglando estos defectos?
Sí, pero parece estar tomando algún tiempo. Los investigadores revelaron Slap a Apple el 24 de mayo de 2024 y Flop el 3 de septiembre de 2024. Apple ha lanzado numerosas actualizaciones desde ese momento sin solucionar el problema aquí.
Puede leer más sobre estas exploits y ver demostraciones de prueba de ellas en acción en el sitio de bofetadas y flop creado por los investigadores del Instituto de Tecnología de Georgia.
GIPHY App Key not set. Please check settings