This post is also available in:
English (אנגלית)
המחויבות של אפל לספק ביצועים ברמה הגבוהה ביותר יחד עם אבטחה חזקה היא כבר זמן רב סימן ההיכר של קו המוצרים שלה. עם זאת, מחקר חדש של צוות בינלאומי של מומחי אבטחת סייבר, כולל יובל ירום מאוניברסיטת רוהר בבוכום, גרמניה, חשף שתי חולשות משמעותיות במעבדים מסדרת M האחרונים של אפל. לממצאים אלה עשויות להיות השלכות חמורות על אבטחת מכשירים הפועלים על שבבי M3 ו-M2 של אפל.
המחקר מדגיש פגמים במנגנוני ה-Load Value Predictor (LVP) וה-Load Address Predictor (LAP) של אפל – רכיבי מפתח בארכיטקטורת ה-CPU של החברה שנועדו להאיץ את העיבוד על ידי חיזוי גישה לזיכרון.
במאמר הראשון שלהם, " FLOP: Breaking the Apple M3 CPU via False Load Output Predictions" החוקרים הראו כי כאשר ה-LVP עושה תחזיות שגויות, הוא יכול להוביל את המעבד לבצע חישובים המבוססים על נתונים שגויים. פגם זה של speculative execution פותח את הדלת לתוקפים לעקוף בדיקות אבטחה קריטיות בלוגיקת התוכנית, ועלול לחשוף נתונים רגישים כגון סיסמאות, פרטי כרטיס אשראי ופרטים פרטיים אחרים המאוחסנים בזיכרון. החולשות נמצאו כמשפיעות על דפדפני אינטרנט כמו Safari ו-Chrome, מה שעלול לאפשר להאקרים לגשת להיסטוריית הגלישה הפרטית ולמידע אישי אחר, על פי TechXplore.
המאמר השני, " SLAP: Data Speculation Attacks via Load Address Prediction on Apple Silicon" חושף פגם דומה ב-LAP, אשר חוזה את כתובת הזיכרון הבאה שה-CPU ייגש אליה. כאשר ה-LAP מנחש באופן שגוי את הכתובת, המעבד עלול ליזום חישובים שרירותיים, ובכך לסכן את נתוני המשתמש. חולשה זו מאפשרת התקפות פוטנציאליות בדפדפן ספארי, שבהן תוקפים יכולים לקבל גישה לתוכן רגיש, כגון הודעות דוא"ל ופעילות דפדפן, מסביר הדיווח ב-TechXplore.
צוות המחקר, הכולל את ג'ייסון קים, ג'לן צ'ואנג ודניאל גנקין מהמכון הטכנולוגי של ג'ורג'יה, דיווח על נקודות תורפה אלה לצוות אבטחת המוצר של אפל בשנה שעברה כחלק מתהליך גילוי אחראי.
התגליות של הצוות מדגישות את האתגרים המתמשכים באיזון מיטוב ביצועים עם שמירה על אבטחה חזקה. בעוד שאפל ממשיכה לפתח מעבדים מתקדמים יותר, ממצאים אלה מדגישים את הצורך באמצעי אבטחה מוגברים כדי להגן על המשתמשים מפני איומים מתפתחים.