Эксперты предупреждают, что несколько новых устройств Apple имеют уникальную уязвимость, жутко напоминающую Spectre/Meltdown, которая может позволить злоумышленникам украсть конфиденциальные данные.
Группа исследователей из Университета Иллинойса в Урбана-Шампейне, Тель-Авивского университета и Университета Вашингтона обнаружила недостаток в уникальной функции Apple Silicon, которая называется Data Memory-Dependent Prefetcher (DMP).
Команда предупредила, что уязвимость может затронуть большое количество кремния Apple, включая ее собственные внутренние чипы M1 и M1 Max.
Не беспокойся
Идея DMP заключается в повышении производительности системы за счет предварительной загрузки данных, даже до того, как они потребуются, данных, которые по существу находятся в состоянии покоя. Как правило, из соображений безопасности данные ограничиваются и распределяются по разным отсекам, а извлекаются только при необходимости.
С помощью DMP данные восстанавливаются заранее, и именно эти данные могут быть просмотрены неавторизованными третьими лицами, подобно уязвимости Spectre/Meltdown. С последним, однако, кремний попытается предположить, какие данные могут быть использованы в ближайшем будущем, что несколько ограничивает поверхность атаки. С DMP от Apple может произойти утечка всего содержимого памяти.
Исследователи назвали недостаток «Omen». На данный момент система-на-чипе (SoC) Apple A14, используемая в iPad Air четвертого поколения и iPhone 1-го поколения, устройствах M1 и M12 Max, оказалась уязвимой. Хотя они подозревают, что старый кремний (например, M1 Pro и M1 Ultra) также может быть уязвим для Augury, пока им удалось показать недостаток только в этих терминалах.
Говорят, что Apple «полностью осведомлена» о выводах, которые она обсудила с исследователями, но еще не поделилась планами по смягчению последствий или сроками обновления.
TechRadar Pro связался с Apple для получения комментариев.
Исследователи говорят, что сейчас не о чем беспокоиться, потому что они еще не продемонстрировали комплексные эксплойты с использованием методов Augury. Так что никаких вредоносных программ, по крайней мере, пока.
«В настоящее время можно раскрывать только индикаторы и, вероятно, только в модели угроз «песочницы», — говорят они. «Если вы полагаетесь на ASLR в песочнице, я бы беспокоился. Если нет, беспокойтесь, когда выйдет следующий набор атак с использованием Augury.
Через: Оборудование Тома