Los investigadores han descubierto dos vulnerabilidades recientemente identificadas en chips diseñados por Apple que alimentan Mac, iPhones y iPads, exponiendo datos confidenciales de los usuarios, como la información de la tarjeta de crédito y el historial de ubicación a través de ataques de canales laterales que explotan fallas en ejecución especulativa, según Ars Tecnica.
Los investigadores identifican vulnerabilidades en chips de silicio de manzana
Las vulnerabilidades afectan las arquitecturas de la CPU en generaciones posteriores de conjuntos de chips de la serie A y M de Apple y los abren a ataques de canales laterales, que infieren secretos basados en fenómenos físicos observables como el tiempo, el sonido y el consumo de energía. Los ataques recientemente identificados se llaman Flop and Slap, que aprovechan los problemas relacionados con la ejecución especulativa de los chips, un método utilizado para mejorar la velocidad de procesamiento mediante la predicción de la ruta de instrucción de las operaciones.
Flop, o predicción de salida de carga falsa, se dirige a fallas en el predictor del valor de carga (LVP) introducido en los conjuntos de chips M3 y A17. Este ataque permite que un adversario recupere el contenido de la memoria no autorizado manipulando el LVP en valores de reenvío derivados de datos incorrectos, lo que permite la extracción de información como el historial de ubicación de los mapas de Google y los detalles de eventos del calendario iCloud.
Predicción de la dirección de carga especulativa, o explota vulnerabilidades en el predictor de la dirección de carga (LAP) que se encuentra en los conjuntos de chips M2 y A15. Este ataque implica obligar a la vuelta a predecir mal las direcciones de memoria, lo que permite la lectura no autorizada de datos en las pestañas abiertas del navegador. Si un usuario visita el sitio de un atacante mientras se registra en servicios como Gmail o Proton Mail, el atacante puede acceder a datos confidenciales protegidos de inicio de sesión alojados en esos sitios.
Investigadores indicado Que ambos ataques eviten las protecciones diseñadas para aislar datos entre las pestañas abiertas del navegador, lo que lleva al acceso no autorizado de información confidencial. Flop es particularmente poderoso, ya que puede leer cualquier dirección de memoria asociada con el proceso del navegador tanto en Safari como en Chrome, mientras que Slap tiene una capacidad más limitada confinada a ubicaciones de memoria adyacentes y solo funciona con Safari.
Los dispositivos afectados incluyen todas las computadoras portátiles MAC desde 2022 en adelante, todos los escritorios Mac de 2023 en adelante, cada iPad Pro, Air y Mini Model a partir de septiembre de 2021 en adelante, y todos los modelos de iPhone de septiembre de 2021 en adelante, incluido el iPhone 13, 14, 15, 16, y SE (3ª generación).
Los investigadores declararon que para ejecutar un ataque flop exitoso, el objetivo debe autenticarse en un sitio vulnerable en una pestaña, mientras que otra pestaña está abierta en un sitio controlado por el atacante durante un período estimado de cinco a 10 minutos. El ataque se ejecuta integrando a JavaScript dentro de la página web vulnerable, que luego capacita al LVP para ejecutar operaciones dañinas en datos incorrectos.
Para Slap, un atacante remoto no privilegiado puede recuperar secretos almacenados en varias aplicaciones como Gmail y Amazon manipulando la vuelta. Esta vulnerabilidad se deriva de la capacidad del LAP para emitir cargas a direcciones previamente no accesibles y reenviar esos valores en una amplia ventana de operaciones.
Los investigadores revelaron las vulnerabilidades a Apple en marzo y septiembre de 2024. En respuesta, Apple reconoció los hallazgos y declaró que planea abordar los problemas. Sin embargo, a partir de ahora, las vulnerabilidades permanecen sin mitigar.
9 fallas de seguridad fijadas en iOS 18.3: ¿Deberías confiar en Apple Intelligence ahora?
En una declaración, Apple expresó su aprecio por la colaboración de los investigadores y enfatizó que, según su análisis, no consideran que estos problemas sean un riesgo inmediato para los usuarios.
Un informe académico que detalla el ataque flop se presentará en el Simposio de Seguridad Usenix 2025, mientras que Slap se exhibirá en el Simposio IEEE 2025 sobre seguridad y privacidad. El equipo de investigación incluye a Jason Kim, Jalen Chuang, Daniel Genkin del Instituto de Tecnología de Georgia, y Yuval Yarom de la Universidad de Ruhr Bochum.
Crédito de imagen destacado: Manzana
Créditos de video: Instituto de Tecnología de Georgia