Iscriviti ora al percorso di Ethical HackerScopri di più
![](/images/2025/web_AttacchiSLAPeFLOPNuoveminacceaichipApplerivelanorischiperlasicurezzadeibrowser.jpeg)
Attacchi SLAP e FLOP: Nuove minacce ai chip Apple rivelano rischi per la sicurezza dei browser
- Redazione
- News
- Visite: 525
Recentemente, i ricercatori della Georgia Institute of Technology e della Ruhr University Bochum hanno svelato due nuovi attacchi di canale laterale che prendono di mira i chip della serie M di Apple. Questi attacchi, denominati SLAP (Data Speculation Attacks via Load Address Prediction on Apple Silicon) e FLOP (Breaking the Apple M3 CPU via False Load Output Predictions), potrebbero essere utilizzati per estrarre informazioni sensibili dai browser web come Safari e Google Chrome. Apple è stata informata delle vulnerabilità rispettivamente a maggio e settembre 2024.
Queste vulnerabilità si basano su meccanismi simili alle precedenti minacce come Spectre, che emergono quando l'esecuzione speculativa "fallisce", lasciando tracce di errori di previsione nello stato microarchitetturale della CPU e nella cache. L'esecuzione speculativa è una tecnica di ottimizzazione delle prestazioni dei processori moderni che tenta di prevedere il flusso di controllo che la CPU dovrebbe seguire, eseguendo istruzioni in anticipo lungo il ramo previsto.
Nel caso di una previsione errata, i risultati delle istruzioni transitorie vengono scartati, annullando tutte le modifiche apportate allo stato a seguito della previsione. Tuttavia, gli attacchi sfruttano il fatto che queste esecuzioni speculative lasciano tracce, costringendo la CPU a fare una previsione errata e ad eseguire una serie di istruzioni transitorie, il cui valore può essere poi dedotto attraverso un canale laterale anche dopo che la CPU ha annullato tutte le modifiche allo stato a causa della previsione errata.
SLAP: Targeting Load Address Predictor
Nel caso di SLAP, che colpisce i chip M2, A15 e successivi, l'attacco prende di mira il Load Address Predictor (LAP), che i chip Apple utilizzano per indovinare il prossimo indirizzo di memoria da cui la CPU recupererà i dati. Se il LAP prevede un indirizzo di memoria errato, può indurre il processore a eseguire calcoli arbitrari su dati fuori limite, aprendo la porta a scenari di attacco in cui un avversario potrebbe recuperare contenuti email da un utente loggato e monitorare il comportamento di navigazione dal browser Safari.
FLOP: Exploiting Load Value Predictor
Dall'altra parte, FLOP colpisce i chip M3, M4 e A17, prendendo di mira il Load Value Predictor (LVP), progettato per migliorare le prestazioni della dipendenza dai dati "indovinando" il valore dei dati che sarà restituito dal sottosistema di memoria al successivo accesso da parte del core della CPU. FLOP può bypassare controlli critici nella logica del programma per la sicurezza della memoria, aprendo superfici di attacco per la fuga di segreti memorizzati in memoria. Questo potrebbe essere sfruttato contro i browser Safari e Chrome per eseguire vari primitivi di lettura della memoria arbitrari, come il recupero della cronologia delle posizioni, degli eventi del calendario e delle informazioni sulle carte di credito.
Questa scoperta arriva quasi due mesi dopo che i ricercatori della Korea University hanno dettagliato SysBumps, il primo attacco che rompe il layout randomizzato dello spazio degli indirizzi del kernel (KASLR) su macOS per i chip Apple.