كشف فريق من الباحثين في معهد جورجيا للتكنولوجيا وجامعة رور بوخوم عن هجمات جانبية جديدة تستهدف معالجات آبل السيليكونية، والتي يمكن استغلالها لتسريب معلومات حساسة من متصفحات الويب مثل سفاري (Safari) وجوجل كروم (Google Chrome).
تفاصيل الهجمات والجهات المتأثرة
تمت تسمية الهجمات الجديدة بـ هجمات الاستغلال عبر التنبؤ بعنوان التحميل على السيليكون من آبل (Data Speculation Attacks via Load Address Prediction on Apple Silicon – SLAP) واختراق معالج آبل M3 عبر تنبؤات تحميل خاطئة (Breaking the Apple M3 CPU via False Load Output Predictions – FLOP). تم إخطار شركة آبل بهذه المشكلات في مايو وسبتمبر 2024 على التوالي.
- تؤثر هجمات SLAP على معالجات M2 و A15 والجيل الأحدث، وتستهدف متنبئ عنوان التحميل (Load Address Predictor – LAP).
- تؤثر هجمات FLOP على معالجات M3 و M4 و A17، وتستهدف متنبئ قيمة التحميل (Load Value Predictor – LVP).
السياق وأهمية الخبر
تنتمي هذه الهجمات إلى فئة الهجمات الجانبية التي تعتمد على تنفيذ التكهن (speculative execution)، وهي تقنية تستخدم في تحسين أداء المعالجات الحديثة من خلال التنبؤ بتدفق التحكم الذي يجب أن يتخذه المعالج وتنفيذ التعليمات مسبقًا. وفي حال حدوث خطأ في التنبؤ، يتم إلغاء النتائج وإعادة الوضع إلى حالته السابقة.
تؤثر هذه الثغرات بشكل خاص على القطاع التكنولوجي، حيث يمكن للمهاجمين استغلالها للوصول إلى بيانات حساسة مثل محتوى البريد الإلكتروني وسجل التصفح وحتى معلومات البطاقات الائتمانية.
تحليل التأثير والمخاطر
توفر هذه الهجمات للمهاجمين القدرة على تنفيذ تعليمات خاطئة على بيانات غير صحيحة، مما قد يؤدي إلى تسريب بيانات حساسة عبر قنوات جانبية. من خلال الجمع بين هذه التقنيات والبرمجيات غير المباشرة، يمكن للمهاجمين تجاوز حدود الذاكرة وتنفيذ عمليات على بيانات خارج النطاق.
على سبيل المثال، تتيح هجمات SLAP للمهاجم استرداد محتوى البريد الإلكتروني وسلوك التصفح من المستخدم الذي قام بتسجيل الدخول عبر متصفح سفاري. بينما تتيح هجمات FLOP تجاوز عمليات الفحص الحيوية في منطق البرنامج، مما يفتح الباب أمام تسريب أسرار مخزنة في الذاكرة.
أبحاث جديدة وتهديدات متزايدة
يأتي هذا الكشف بعد شهرين تقريبًا من عرض باحثين من جامعة كوريا لهجوم يُعرف بـ “SysBumps”، وهو أول هجوم يكسر حماية التوزيع العشوائي للمساحات العنوانية للنواة (Kernel Address Space Layout Randomization – KASLR) على نظام macOS لآبل السيليكون.
كما كشفت أبحاث أكاديمية جديدة عن نهج جديد يجمع بين قنوات جانبية متعددة لتجاوز القيود عند مهاجمة النواة، مما يكشف عن سطح هجوم جديد.
التفاعل والنقاش
ما رأيك في تأثير هذه الثغرات على أمان الأجهزة الحديثة؟ وهل ترى أن الشركات المصنعة تتخذ الإجراءات اللازمة لحماية مستخدميها؟ شاركنا رأيك في التعليقات.
#cybersecurity






شاركنا رأيك بتعليق