Investigadores de seguridad del Instituto de Tecnología de Georgia y la Universidad de Ruhr Bochum descubrieron dos vulnerabilidades de canales laterales en dispositivos con chips de marca Apple de 2021 o posterior que podrían exponer información confidencial a los atacantes. Específicamente, las vulnerabilidades conocidas como información de tarjeta de crédito Slap and Flop Skim, ubicaciones y otros datos personales. Los datos se pueden recopilar de sitios como el calendario de iCloud, Google Maps y Proton Mail a través de Safari y Chrome.
A partir del 28 de enero, Apple es consciente de las vulnerabilidades.
“Según nuestro análisis, no creemos que este problema represente un riesgo inmediato para nuestros usuarios”, dijo un representante de Apple a Arstechnica. Según los investigadores, Apple planea lanzar un parche en un momento no revelado.
Los investigadores no han encontrado evidencia de que los actores de amenazas usen estas vulnerabilidades.
¿Qué dispositivos Apple se ven afectados?
Los siguientes dispositivos Apple incluyen chips vulnerables, según los investigadores:
- Todas las computadoras portátiles de Mac desde 2022 hasta el presente (MacBook Air, MacBook Pro).
- Todos los escritorios de Mac desde 2023 hasta el presente (Mac Mini, iMac, Mac Studio, Mac Pro).
- Todos los modelos iPad Pro, Air y Mini desde septiembre de 2021 hasta el presente (Pro 6 y 7th Gen., Air 6th Gen., Mini 6th Gen.).
- Todos los iPhones desde septiembre de 2021 hasta el presente (todos los modelos del iPhone 13, 14, 15 y 16, SE 3rd Gen.).
¿Cuáles son las vulnerabilidades de bofetada y flop?
Ambas vulnerabilidades se basan en la ejecución especulativa, una técnica cibernética que utiliza señales indirectas como el consumo de energía, el tiempo y los sonidos para extraer información que de otro modo sería secreta. Los chips de Apple contemporáneos permiten inadvertidamente ataques de ejecución especulativos porque usan predictores que optimizan el uso de la CPU “especulando”. En el caso de SLAP, predicen la siguiente dirección de memoria de la CPU de la que recuperará los datos. En Flop, predicen el valor de datos devuelto por el subsistema de memoria en el siguiente acceso por el núcleo de la CPU.
- Slap permite a un atacante lanzar un ataque de extremo a extremo contra el navegador web Safari en dispositivos con chips M2/A15. Desde Safari, el atacante podría acceder a correos electrónicos y ver lo que el usuario ha estado navegando.
- Flop permite que los actores de amenaza se diviertan en navegadores web Safari y Chrome en dispositivos con chips M3/A17. Una vez dentro, pudieron leer el historial de ubicación del dispositivo, los eventos del calendario y la información almacenada de la tarjeta de crédito.
Ver: empresa china Deepseek lanzó el chatbot de IA más popular más popular en la tienda de aplicaciones esta semana, antes de OpenAi.
“Hay medidas de hardware y software para garantizar que dos páginas web abiertas se aislen entre sí, evitando que uno de ellos (maliciosamente) lea el contenido del otro”, escribieron los investigadores Jason Kim, Jalen Chuang, Daniel Genkin y Yuval Yarom. su sitio de Georgia Tech sobre Slap and Flop. “Slap y flop rompen estas protecciones, permitiendo que las páginas de los atacantes lean datos confidenciales protegidos de inicio de sesión de las páginas web de destino. En nuestro trabajo, mostramos que estos datos van desde el historial de ubicación hasta la información de la tarjeta de crédito “.
La investigación destaca el potencial peligroso de los ataques de canales laterales, que se aprovechan y flop aprovechan. Los ataques de canales laterales son difíciles de detectar o mitigar porque dependen de las propiedades inherentes al hardware.
En marzo de 2024, Apple Silicon se topó con otro ataque de canal lateral llamado Gofetch.
¿Qué pueden hacer los usuarios sobre las vulnerabilidades?
Los usuarios no pueden aplicar mitigaciones a estas vulnerabilidades, ya que las vulnerabilidades están enraizadas en el hardware.
“Apple nos ha comunicado que planean abordar estos problemas en una próxima actualización de seguridad, por lo tanto, es importante habilitar actualizaciones automáticas y garantizar que sus dispositivos estén ejecutando el último sistema operativo y aplicaciones”, escribieron los investigadores.
TechRepublic se ha comunicado con Apple para obtener más información.