في خطوة تكشف عن ضعف جديد في عالم الأمن السيبراني، أظهر فريق من الباحثين الأمنيين من معهد جورجيا للتكنولوجيا وجامعة الرور بوخوم هجومين جانبيين جديدين يستهدفان معالجات آبل. يمكن استغلال هذه الهجمات لتسريب معلومات حساسة من متصفحات الويب مثل سفاري (Safari) وجوجل كروم (Google Chrome).

تحليل متعمق وسياق تاريخي

الهجومان الجديدان، المسمّيان بهجمات توقع عنوان التحميل على معالجات آبل (SLAP) وتوقع الإخراج الزائف على معالج آبل M3 (FLOP)، تم إبلاغ آبل عنهما في مايو وسبتمبر 2024 على التوالي. تعتمد هذه الهجمات على نقاط الضعف التي ظهرت في هجمات سابقة مثل (iLeakage)، والتي تعتمد على تقنية تنفيذ الأوامر التنبؤية (Speculative Execution).

التنفيذ التنبؤي هو تقنية تحسين الأداء في المعالجات الحديثة التي تهدف إلى التنبؤ بمسار التحكم الذي يجب على المعالج اتخاذه وتنفيذ الأوامر على هذا المسار مسبقاً. في حالة التنبؤ الخاطئ، يتم تجاهل نتائج الأوامر المؤقتة واستعادة الحالة السابقة للمعالج.

تستغل هذه الهجمات حقيقة أن التنفيذ التنبؤي يترك آثارًا، مما يتيح للمهاجم إمكانية التسبب في تنبؤ خاطئ للمعالج وتنفيذ سلسلة من الأوامر المؤقتة التي يمكن استنتاج قيمتها عبر قناة جانبية حتى بعد إعادة تعيين المعالج كل التغييرات الناتجة عن التنبؤ الخاطئ.

تأثيرات أمنية وتداعيات

في حالة (SLAP)، التي تؤثر على معالجات M2 وA15 وما بعدها، يتم استهداف ما يعرف بمُتنبئ عنوان التحميل (LAP) الذي تستخدمه رقائق آبل لتخمين العنوان التالي الذي سيسترجع المعالج البيانات منه. إذا توقع (LAP) عنوان ذاكرة خاطئ، يمكن أن يتسبب ذلك في أن يقوم المعالج بإجراء حسابات عشوائية على بيانات خارج الحدود، مما يفتح الباب أمام سيناريو هجوم حيث يمكن للمهاجم استرداد محتوى البريد الإلكتروني وسلوك التصفح من متصفح سفاري.

من ناحية أخرى، يؤثر (FLOP) على معالجات M3 وM4 وA17، ويستهدف ميزة أخرى تسمى متنبئ قيمة التحميل (LVP) المصممة لتحسين أداء تبعية البيانات عن طريق “تخمين قيمة البيانات التي سيتم إرجاعها بواسطة نظام الذاكرة في الوصول التالي بواسطة نواة المعالج.”

وبحسب الباحثين، يمكن استغلال (FLOP) لتجاوز الفحوصات الحرجة في منطق البرامج الخاصة بسلامة الذاكرة، مما يفتح مساحات للهجوم لتسريب الأسرار المخزنة في الذاكرة، مثل استرداد سجل المواقع، وأحداث التقويم، ومعلومات بطاقات الائتمان.

رؤى الخبراء وتوسيع السياق

تأتي هذه الإفصاحات بعد شهرين تقريباً من كشف باحثين من جامعة كوريا عن هجوم (SysBumps)، الذي وصفوه بأنه أول هجوم يكسر العشوائية في تخطيط مساحة عنوان النواة (KASLR) على نظام ماك أو إس (macOS) لمعالجات آبل. الهجمات الجانبية التي تستغل تقنية (Spectre) تشكل تهديدات جدية، حيث يمكن أن يتم استخدام التعليمات البرمجية للنظام لتحويل عناوين النواة المختارة من قبل المهاجم، مما يتيح إنشاء أداة هجوم تكسر (KASLR) متجاوزة عزل النواة.

البحث الأكاديمي الجديد كشف أيضًا عن نهج يجمع بين قنوات جانبية متعددة لتجاوز القيود عند مهاجمة النواة، مما يفتح سطح هجوم جديد. يتضمن ذلك هجوم عملي يسمى (TagBleed) الذي يسيء استخدام المخازن المؤقتة لتحويل العناوين المترجمة الموسومة (TLBs)، مما يجعل فصل مساحات عنوان النواة والمستخدم فعّالاً، واستخدام معلومات الترجمة المتبقية لكسر (KASLR) حتى في ظل وجود أحدث وسائل التخفيف.

كما أشار باحث (VUSec) جاكوب كوشل، “هذا التسريب كافٍ لإزالة العشوائية بالكامل عن (KASLR) عند استخدامه مع هجوم جانبي ثانوي يستخدم النواة كنائب مرتبك لتسريب معلومات إضافية حول مساحة عنوانها.”

وجدت هذه المقالة مثيرة للاهتمام؟ تابعونا على تويتر وفيسبوك لقراءة المزيد من المحتوى الحصري الذي ننشره.


اكتشف المزيد مع سيبرات

اشترك ليصلك أحدث المنشورات على بريدك الإلكتروني

شاركنا رأيك بتعليق

المقالات الرائجة

اكتشف المزيد مع سيبرات

اشترك الآن للاستمرار في القراءة والحصول على الوصول الكامل إلى الأرشيف

تابع القراءة