一位匿名读者引用了 Ars Technica 的一份报告:苹果设计的 Mac、iPhone 和 iPad 芯片包含两个新发现的漏洞,当 Chrome 和 Safari 浏览器访问以下网站时,这些漏洞会泄露信用卡信息、位置和其他敏感数据。 iCloud 日历、Google 地图和 Proton Mail。这些漏洞影响了 Apple A 系列和 M 系列后续芯片组中的 CPU,使其容易遭受侧通道攻击,这是一类通过测量计时、声音和功耗等表现形式来推断秘密的漏洞。两个侧通道都是芯片使用推测执行的结果,这是一种性能优化,通过预测 CPU 应采取的控制流并遵循该路径(而不是程序中的指令顺序)来提高速度。 […] 研究人员发布了一系列缓解措施,他们认为这将解决允许 FLOP 和 SLAP 攻击的漏洞。他们表示,苹果官方已私下向他们表示,计划发布补丁。苹果代表在一封电子邮件中拒绝透露是否存在此类计划。该发言人写道:“我们要感谢研究人员的合作,因为这一概念验证增进了我们对此类威胁的理解。” “根据我们的分析,我们认为这个问题不会对我们的用户构成直接风险。” FLOP 是“错误负载操作预测器”的缩写,它利用了 Apple A 和 M 系列芯片组中负载值预测器 (LVP) 中的漏洞。通过在推测执行期间诱导 LVP 预测不正确的内存值,攻击者可以访问敏感信息,例如位置历史记录、电子邮件内容、日历事件和信用卡详细信息。此攻击适用于 Safari 和 Chrome 浏览器,并影响包括 Mac(2022 年起)、iPad 和 iPhone(2021 年 9 月起)在内的设备。 FLOP 要求受害者在登录敏感网站时与攻击者的页面进行交互,由于其广泛的数据访问功能,使其非常危险。另一方面,SLAP 代表推测加载地址预测器,目标是 Apple 芯片中的加载地址预测器 (LAP),利用其预测内存位置的能力。通过迫使 LAP 做出错误预测,攻击者可以从其他浏览器选项卡访问敏感数据,例如 Gmail 内容、亚马逊购买详细信息和 Reddit 评论。与 FLOP 不同,SLAP 仅限于 Safari,只能读取与攻击者自己的数据相邻的内存字符串。它影响的设备范围与 FLOP 相同,但由于其范围较窄且特定于浏览器的性质,其严重程度较低。 SLAP 演示了推测执行如何损害浏览器进程隔离。
在 Slashdot 上阅读这个故事的更多内容。