Une équipe de chercheurs en sécurité a révélé de nouvelles vulnérabilités de canal secondaire dans les processeurs Apple modernes qui pourraient voler des informations sensibles aux navigateurs Web.

Les chercheurs du Georgia Institute of Technology et de l’Université de la Ruhr à Bochum, qui ont présenté une autre attaque baptisée « iLeakage » en octobre 2023, ont présenté leurs nouvelles découvertes dans deux articles distincts, à savoir FLOP et SLAP, qui montrent des failles distinctes et des moyens de les exploiter.

Les failles proviennent d’une implémentation d’exécution spéculative défectueuse, la cause sous-jacente d’attaques notoires comme Spectre et Meltdown.

Les attaques par canal latéral FLOP et SLAP ciblent des fonctionnalités visant à accélérer le traitement en devinant les instructions futures au lieu de les attendre peuvent laisser des traces en mémoire pour extraire des informations sensibles.

« À partir de la génération M2/A15, les processeurs Apple tentent de prédire la prochaine adresse mémoire à laquelle le cœur accédera », ont expliqué les chercheurs à Breachtrace.

« De plus, à partir de la génération M3/A17, ils tentent de prédire la valeur des données qui sera renvoyée de la mémoire. Cependant, des prédictions erronées dans ces mécanismes peuvent entraîner des calculs arbitraires sur des données hors limites ou des valeurs de données erronées. »

Ces prédictions erronées peuvent avoir des implications réelles sur la sécurité, telles que l’évasion du bac à sable du navigateur Web et la lecture d’informations personnellement identifiables d’origine croisée sur Safari et Chrome, comme démontré dans les deux articles.

Les attaques sont exécutées à distance via un navigateur Web à l’aide d’une page Web malveillante contenant du code JavaScript ou WebAssembly conçu pour les déclencher.

Les chercheurs ont révélé les failles à Apple le 24 mars 2024 (SLAP) et le 3 septembre 2024 (FLOP).

Apple a reconnu la preuve de concept partagée et a déclaré qu’il prévoyait de résoudre les problèmes. Cependant, au moment de la rédaction de cet article, les défauts restent inchangés.

« Nous tenons à remercier les chercheurs pour leur collaboration alors que cette preuve de concept fait progresser notre compréhension de ces types de menaces », a déclaré Apple à Breachtrace.

« Sur la base de notre analyse, nous ne pensons pas que ce problème pose un risque immédiat pour nos utilisateurs. »

LE FLOP
Le premier article décrit la Prédiction de sortie de fausse charge (FLOP), un problème avec les derniers processeurs M3, M4 et A17 d’Apple, qui prédisent non seulement les adresses mémoire auxquelles ils accéderont, mais même les valeurs réelles stockées en mémoire.

Si ces suppositions de prédiction de la valeur de charge (LVP) sont erronées, des données incorrectes sont utilisées pour des calculs temporaires, que les attaquants peuvent exploiter pour divulguer des informations sensibles.

Les processeurs Apple vulnérables aux attaques par FLOP

Les chercheurs ont démontré l’attaque au FLOP en incitant le processeur M3 d’Apple à faire de mauvaises suppositions après l’avoir entraîné via une boucle d’exécution qui charge une valeur constante spécifique, puis déclenche une prédiction erronée.

Tant que le processeur reste dans cet état incorrect, il fuit des données via une attaque de synchronisation du cache. Cette fuite dure suffisamment longtemps pour que les chercheurs mesurent les temps d’accès à la mémoire et en déduisent la valeur secrète avant que le processeur ne se corrige.

Aperçu de l’attaque

Grâce au FLOP, les chercheurs ont démontré qu’ils échappaient au bac à sable de Safari, récupéraient les informations sur l’expéditeur et le sujet de la boîte de réception Proton Mail, volaient l’historique de localisation de Google Maps et récupéraient des événements privés à partir du calendrier iCloud.

Fuite de données via une DISQUETTE

GIFLE
Le deuxième article décrit la Prédiction d’adresse de charge spéculative (SLAP), qui affecte les processeurs M2 et A15 d’Apple, et de nombreux modèles ultérieurs.

Au lieu de FLOP, qui consiste à deviner quelle valeur une charge mémoire retournera, SLAP concerne la prédiction de l’adresse mémoire à laquelle on accédera ensuite, appelée Prédiction d’adresse de chargement (LAP).

Processeurs Apple prenant en charge LAP

Un attaquant peut « entraîner » le processeur à anticiper un modèle d’accès mémoire spécifique, puis le manipuler pour accéder à des données secrètes en modifiant brusquement la disposition de la mémoire, ce qui fait que la prédiction suivante pointe vers le secret.

La CPU, faisant confiance à sa prédiction, lit et traite les données sensibles avant de réaliser et de corriger l’erreur, permettant à un attaquant d’exploiter la synchronisation du cache ou d’autres canaux secondaires pour déduire les données divulguées.

Vue d’ensemble de l’attaque de GIFLE

En exécutant l’attaque SLAP à plusieurs reprises, l’attaquant peut reconstruire des informations volées telles que la récupération des données de la boîte de réception Gmail, des commandes Amazon et des données de navigation, ainsi que de l’activité des utilisateurs de Reddit.

Secrets récupérés via une GIFLE

Implications dans le monde réel
Les attaques FLOP et SLAP sont importantes en raison de leur impact sur le matériel moderne et largement utilisé et parce qu’elles peuvent être exécutées à distance sans nécessiter d’accès physique.

Une victime aurait juste besoin de visiter un site Web malveillant pour que les secrets fuient, contournant le sandboxing du navigateur, l’ASLR et les protections de mémoire traditionnelles.

Les scripts utilisés dans les sites Web de démonstration exécutent une séquence de charges de mémoire conçues pour manipuler le FLOP et le SLAP d’Apple, de sorte qu’aucune infection par un logiciel malveillant n’est requise. Les navigateurs modernes permettent des calculs avancés, servant efficacement d’outils d’attaque dans ce cas.

Jusqu’à ce que les mises à jour de sécurité d’Apple soient disponibles, une solution possible consisterait à désactiver JavaScript dans Safari et Chrome, bien que cela devrait casser de nombreux sites Web.

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *