Apple Silicon은 사이드 채널 투기 실행 공격 “Flop”및 “Slap”에 취약합니다.
이번 주 초, Georgia Institute of Technology와 Ruhr University Bochum의 보안 연구원 팀은 Apple Silicon을 대상으로 한 두 개의 사이드 채널 투기 실행 공격에 관한 한 쌍의 논문을 발표했습니다. [h/t Bleeping Computer]. 공격에 대한 전용 웹 페이지, 몇 가지 예제, 문서화 및 원본 두 논문 링크가 표시되는 Aptly Named URL에서도 제공됩니다. 예측 자.실패하다.
그렇다면 이러한 공격은 무엇입니까? 둘 중 하나를 이해하려면 먼저 투기 실행 공격이 무엇인지 이해해야합니다. 작년 3 월, 나는 Ghostrace라는 투기 실행 공격을 다루었 고, 2016 년에는 1-2 펀치 펀치와 스펙터 공격이 개념을 더 넓은 대중 의식에 도입하는 데 도움이되었습니다. “투기 실행”은 그 자체로 나쁘지 않습니다. CPU가 다음에 실행 해야하는 내용을 추측 할 수있는 성능 최적화로 생각할 수 있습니다. 그러나 단단히 제어되지 않으면 보안 익스플로잇이 발생하기 쉽습니다. 성능 저하없이 해결할 수 없습니다.
따라서 슬랩과 플롭은 새로운 투기 실행 공격 일 수 있지만, 어떻게 작동하는지의 기본 사항은 잘 알려져 있습니다.
찰싹또는 데이터 에스피로의 공격 엘OAD 에이ddress 피Resiction, Apple Silicon의로드 주소 예측기를 악용하여 기능을 수행합니다.이 메모리 주소는 CPU가 사용할 다음 메모리 주소를 추측합니다. 이 기능을 활용하고이를 잘못 추측하도록함으로써 이메일 및 탐색 기록과 같은 정보는 효과적으로 도난 당할 수 있습니다. 이것은 Apple M2 및 A15로 시작하여 Apple CPU에 영향을 미칩니다.
그 동안에, 실패또는 에프알토 엘OAD 영형utput 피레지치는 Apple Silicon의 부하 값 예측 변수를 이용하여 다음 CPU 사이클에서 메모리에 의해 데이터 값을 반환 할 것으로 추측합니다. 이것이 악용되고 잘못 추측되면, 메모리 안전은 신용 카드 정보 및 위치 기록과 같은 것들을 유출하기 위해 전적으로 우회 할 수 있습니다.
Apple은 컴퓨터를 공개하는 성명서에서 다음과 같이 말했습니다 : “우리는이 개념 증명이 이러한 유형의 위협에 대한 우리의 이해를 발전시키기 때문에 연구원들에게 협력에 감사드립니다 (그러나) 분석을 바탕 으로이 문제가 제기되는 것은 믿지 않습니다. 사용자에게 즉각적인 위험. “
연구원들은 실제로 이러한 악용을 사용하는 공격은 2024 년 3 월 (슬랩)과 9 월 (Slap)과 9 월 (플롭)에 처음 발견하고보고 한 후에도 야생에서 아직 발견되지 않았지만, 사용자는 여전히 피하기를 기대하는 사용자는 여전히 여전히 발견되지 않았다고 지적합니다. 추가 통지가 발생할 때까지 Apple 장치에서 Safari (테스트 된 브라우저)의 JavaScript를 비활성화하십시오. 이렇게하면 많은 사이트 호환성 문제가 발생할 것이므로 Apple은 실제로 나중에이기보다 빨리 패치합니다.
Post Comment