Chips da Apple tem 2 novas brechas de segurança descobertas
29/01/2025 - 11:27•2 min de leitura
(Fonte: Apple/Divulgação)
Duas brechas de segurança encontradas em processadores Apple possibilitam o roubo de informações sensíveis do navegador. Batizadas de FLOP e SLAP, ambas exploram a estrutura de chipsets recentes de iPhones e Macs para realizar ataques do tipo side channel e extrair dados do Maps, iCloud Calendar e da caixa de entrada do Proton Mail.
As falhas foram destrinchadas em detalhes em duas publicações de pesquisadores do Instituto de Tecnologia da Geórgia, Estados Unidos, e da Universidade de Ruhr Bochum, Alemanha. Os artigos descrevem como recursos de otimização de desempenho embutidos em navegadores da Apple deixam rastros vulneráveis no dispositivo que, se encontrados, podem servir para extrair dados sensíveis do usuário.
Uma das brechas é conhecida como FLOP, sigla em inglês para “False Load Output Predictions”. O ataque consiste em abusar da execução preditiva dos chipsets da Apple, recurso conhecido como LVP (“Load Value Prediction”, em inglês), para injetar dados malformados e assim extrair conteúdo da memória do dispositivo.
Entenda a falha FLOP dos chips Apple
De forma simples, o LVP tenta prever ações do usuário durante a navegação. Os pesquisadores então descobriram que essa solução de otimização expõe uma superfície para roubo de informações se for alimentada com dados corrompidos.
A otimização do LVP usa os dados previstos de forma incorreta para processamento temporário, e aí é aberto um caminho para extração de dados. Se o ataque for concretizado, a vítima pode ter histórico de localização do Google Maps, conteúdo da caixa de entrada do Proton Mail e eventos do Calendário do iCloud roubados.
Com FLOP, o atacante consegue acessar qualquer endereço de memória captado pelo navegador, seja ele o Safari ou o Chrome.
Segundo o paper, o FLOP afeta os chipsets:
- Apple M3 (MacBook Pro);
- Apple M4 (iPad Pro de 7ª geração);
- A17 Pro (iPhone 15 Pro).
Como é a brecha SLAP dos chips da Apple?
O outro método encontrado é o SLAP (“Speculation Attacks via Load Address Prediction”). De forma similar ao FLOP, a estratégia consiste em explorar mecanismos de otimização de processamento de chipsets da Apple para roubo de informações.
Neste caso, a brecha está na estrutura do LAP (“Load Address Predictor”, em inglês), que prevê endereços de memória que dados de instruções podem ser acessados. Tal como o FLOP, a brecha consiste em fazer a função nativa errar a previsão e explorar dados contidos na memória.
“Se o LAP erra na previsão, isso faz o CPU executar computações arbitrárias em dados fora dos limites para execução especulativa, mas que não deveriam ser acessados”, descrevem os pesquisadores.
Dessa forma, basta que o usuário acesse o site malicioso junto com uma aba da página alvo aberta para ter informações roubadas. No Gmail, por exemplo, isso possibilitaria o roubo de conteúdo da caixa de entrada.
Neste caso, o roubo de informações só acontece se a página alvo for aberta ao mesmo tempo que o site malicioso. Além disso, o SLAP afeta somente o Safari.
O artigo menciona que o SLAP afeta os seguintes processadores:
- Apple M2 (MacBook Air);
- Apple M3 (MacBook Pro);
- Apple M4 (iPad Pro de 7ª geração);
- A15 Bionic (iPhone 13 Mini);
- A16 Bionic (iPhone 14 Pro Max);
- A17 Pro (iPhone 15 Pro Max).
Embora somente os navegadores Safari e Chrome estejam listados no estudo, alternativas só não foram colocadas como vulneráveis pois não foram incluídas nos testes. Portanto, existe a possibilidade de outros apps também sofrerem com as mesmas brechas.
Brechas serão apresentadas formalmente
Os estudos serão apresentados em breve. O paper do FLOP será apresentado formalmente na USENIX Security Symposium, marcado para agosto; o SLAP será apresentado no IEEE Symposium on Security and Privacy, este em maio.
Segundo os autores dos artigos, a Apple está ciente dos problemas e planeja lançar uma atualização no futuro. A Apple se negou a confirmar se esse plano realmente existe quando questionada pelo site ArsTechnica.
Especialista em Redator
Redator de tecnologia desde 2019, ex-Canaltech, atualmente TecMundo e um assíduo universitário do curso de Bacharel em Sistemas de Informação. Pai de pet, gamer e amante de músicas desconhecidas.