Новости: Вечная война в кэше: об уязвимости чипа M1 для Macbook PRO
 
29.03.2021

Вечная война в кэше: об уязвимости чипа M1 для Macbook PRO

Вечная война в кэше: об уязвимости чипа M1 для Macbook PRO Вечная война в кэше: об уязвимости чипа M1 для Macbook PRO

В ноябре 2020 года компания Apple представила принципиально новый процессор для ПК Macbook PRO собственной разработки. Чип M1 обладает следующими архитектурными особенностями:

- повышенная производительность за счет отдельных процессоров для более энергозатратных задач. Использование при создании процессора 5-нанометр технологии, интегрированной памяти, видеообработки и других технологий;

- пониженное тепловыделение за счет разделения ядер и уже обозначенных выше особенностей архитектуры;

- полная совместимость ПО внутри экосистемы за счет использования на MAC архитектуры ARM.


Но, как мы знаем, если у чипа есть кэш – значит у хакера есть возможность его считать.

Напомним, прошлый год был богат на исследования и сообщения экспертов об уязвимостях кэша в микропроцессорах (Intel, AMD), позволяющих осуществлять кражу любых данных на аппаратном уровне за счет нелегитимного считывания L2-кэша микрочипа. До последнего момента считалось, что для атаки необходимо использование JavaScript, и ограничение данной функции в качестве контрмеры сводит этот риск к минимуму.

Группа экспертов из Израиля (Бен-Гурион Университет), США (Университет Мичигана), Австралии (Университет Аделаиды) показала, что данный тип атак не только может быть независим от JavaScript, но и выполняться на любых микропроцессорах, в том числе на новом чипе Apple M1. Согласно исследованию, атака выполнима через CSS структуры и HTML, и работает даже когда возможность выполнения скрипта полностью заблокирована.

Исследователи в своей работе продемонстрировали:

  • первую атаку по побочному каналу в браузере, которая не полагается на JavaScrip или какой-либо другой мобильный код и не так зависима от функций тайминга;

  • архитектурную независимость атаки по побочным каналам, показывая первые методы, которые могут обрабатывать различные архитектуры с небольшой адаптацией, включая процессоры Intel Core, AMD Ryzen, Samsung Exynos и также Apple M1;

  • выполнимость атаки, в том числе в защищенных средах Tor, DeterFox и Chrome Zero.

И хотя пока атаки такого рода не слишком распространены, в будущем они могут стать серьезной головной болью для сообщества. Так как данная атака дает злоумышленнику доступ к любому секретному процессу, использующему совместный ресурс процессорного кеша с браузером, подключающимся к ненадежным web-сайтам.

Учитывая специфику атаки, ее целевая направленность ближе к попыткам кражи данных относительно ограниченного размера и повышенного уровня секретности. Для ПК, занимающихся подобными задачами, целесообразно рассматривать ограничение для свободного интернет-серфинга наложенными средствами защиты, такими как внутренняя и внешняя сетевая сегментация, жесткий контроль сетевого периметра, использование средств EDR. Средства защиты класса EDR, в том числе, позволяют анализировать сетевой трафик защищаемого узла, выявляя и блокируя в нем подозрительные интернет-соединения. Эксперты группы компаний Angara имеют широкий опыт работы и рекомендуют следующие решения класса EDR:

  • Kaspersky Endpoint Detection and Response,

  • Palo Alto Traps,

  • Trend Endpoint Sensor.

По всем вопросам о решениях и услугах защиты можно обратиться к менеджерам группы компаний Angara по e-mail info@angaratech.ru или телефону 8-495-269-26-06.



Другие новости

Присоединиться к #AngaraTeam!