Apple Silicon dễ bị tổn thương bởi các cuộc tấn công thực thi đầu cơ kênh phụ "flop" và "tát"
Đầu tuần này, nhóm nghiên cứu bảo mật từ Georgia Institute of Technology và Ruhr University Bochum đã trình bày hai tài liệu về hai cuộc tấn công side-channel trong quá trình thực thi suy đoán nhắm vào silicon của Apple, được gọi là SLAP và FLOP. Một trang web dành riêng cho các cuộc tấn công này, cung cấp ví dụ, tài liệu và liên kết đến hai tài liệu gốc, cũng đã được tạo ra tại địa chỉ URL Predictors.
Để hiểu các cuộc tấn công này, trước tiên bạn cần nắm rõ các cuộc tấn công thực thi suy đoán. Vào tháng 3 năm ngoái, tôi đã đề cập đến một cuộc tấn công thực thi suy đoán gọi là GhostRace. Trở lại năm 2016, các cuộc tấn công Meltdown và Spectre đã giúp đưa khái niệm này đến với công chúng. Thực thi suy đoán không phải là điều xấu— nó giống như một tối ưu hóa hiệu suất cho phép CPU dự đoán những gì cần thực hiện tiếp theo— nhưng nếu không được kiểm soát chặt chẽ, nó có thể dễ dàng bị khai thác, và rất khó khắc phục mà không làm giảm hiệu suất.
SLAP và FLOP là các cuộc tấn công thực thi suy đoán mới, nhưng nguyên lý hoạt động của chúng thì đã được biết đến. SLAP (Tấn công suy đoán dữ liệu qua dự đoán địa chỉ tải) khai thác dự đoán địa chỉ tải của Apple Silicon, dự đoán địa chỉ bộ nhớ tiếp theo mà CPU sẽ sử dụng. Bằng cách lợi dụng chức năng này và khiến nó dự đoán sai, thông tin như email và lịch sử duyệt web có thể bị đánh cắp.
Vấn đề này ảnh hưởng đến các CPU của Apple, bắt đầu từ M2 và A15. FLOP (False Load Output Predictions) khai thác bộ dự đoán giá trị tải của Apple Silicon, mà dự đoán các giá trị dữ liệu sẽ được trả về bởi bộ nhớ trong chu kỳ CPU tiếp theo. Nếu bị khai thác và buộc phải đoán sai, an toàn bộ nhớ có thể bị vượt qua hoàn toàn, dẫn đến rò rỉ thông tin nhạy cảm như thẻ tín dụng và lịch sử vị trí. Trong một tuyên bố với Bleeping Computer, Apple cho biết họ cảm ơn các nhà nghiên cứu vì sự hợp tác của họ và cho rằng vấn đề này không gây ra rủi ro ngay lập tức cho người dùng.
Các nhà nghiên cứu cho biết chưa phát hiện thấy các cuộc tấn công sử dụng những lỗ hổng này trong thực tế sau khi báo cáo cho Apple vào tháng 3 và tháng 9 năm 2024. Người dùng có thể tạm thời tắt JavaScript trên trình duyệt Safari để tránh lỗ hổng, nhưng điều này có thể gây ra nhiều vấn đề tương thích với các trang web. Hy vọng Apple sẽ sớm phát hành bản vá.
Nguồn: www.tomshardware.com/tech-industry/cyber-security/apple-silicon-is-vulnerable-to-side-channel-speculative-execution-attacks-flop-and-slap