
Ученые выявили две уязвимости в системах безопасности процессоров, разработанных Apple для устройств Mac, iPhone и iPad. Эти недостатки потенциально открывают доступ к конфиденциальной информации из сервисов iCloud Calendar и Google Maps.
Инновационное исследование безопасности
Специалисты Технологического университета Джорджии, Мичиганского университета и Рурского университета в Бохуме обнаружили значительные бреши в чипах Apple серии A и M. Эксперты установили, что проблемы кибербезопасности могут привести к утечке данных из браузеров и облачных сервисов Google Maps и iCloud.
Ранее в 2023 году та же команда продемонстрировала спекулятивную атаку iLeakage через сторонние каналы. Этот метод успешно извлекал защищенную информацию из Safari, включая пароли и содержимое активных вкладок.
Атаки по сторонним каналам используют физические особенности работы криптографических систем в реальных устройствах. В отличие от теоретических моделей взлома, этот подход анализирует физические процессы при шифровании данных. Основной принцип таких кибератак: "Компьютеры работают не по абстрактным схемам, а в реальном физическом мире".
Исследователи представили новые методы FLOP и SLAP, эксплуатирующие функции предсказания обработки данных. Эти технологии оптимизируют быстродействие путем предугадывания инструкций, но могут оставлять следы в памяти, пригодные для извлечения информации.
"Процессоры начиная с поколений M2/A15 прогнозируют адреса памяти, а с M3/A17 — значения данных", — поясняют разработчики. — "Ошибки в прогнозировании иногда приводят к обработке данных с превышением границ массива или неверными значениями".
Компания Apple подтвердила осведомленность о проблемах и готовит обновления безопасности. Инженеры компании подчеркивают, что текущие риски для пользователей не являются критическими и будут своевременно устранены.
Обзор ключевых уязвимостей
Исследователями выявлены две важные уязвимости в системах прогнозирования чипов. Уязвимость FLOP позволяет злоумышленникам влиять на вычислительные процессы с целью хищения конфиденциальных данных путем искажения прогнозов работы памяти. Такие сбои способны нарушить защиту песочницы браузеров Safari и Chrome, открывая доступ к личной информации пользователей.
Вторая проблема, SLAP, атакует аналогичные технологии Apple, но действует исключительно в Safari, извлекая данные только из соседних вкладок. Несмотря на меньший масштаб, чем у FLOP, она закономерно привлекает внимание экспертов по цифровой защите.
Обратите внимание: обе атаки могут быть запущены дистанционно через веб-браузер во время посещения специализированного сайта. Внедренный JavaScript или WebAssembly-код обходит обычные защитные механизмы, включая песочницу и рандомизацию памяти, доказывая важность бдительности при веб-серфинге.
Инновационная атака с помощью Flipper Zero
Проблемы безопасности проявляются не только в ПО. Известный специалист Энтони (Antony) в сентябре 2023 года продемонстрировал нестандартный вектор атаки на iPhone через Bluetooth с использованием устройства Flipper Zero. Важно отметить, что по состоянию на 2025 год это векторальная проблема сохраняет актуальность. Атака создает поток навязчивых всплывающих уведомлений с предложениями подключиться к устройствам Apple (AirTag, Apple TV, AirPods), парализуя работу смартфона.
Назвав метод "Bluetooth Advertising Assault", Энтони модифицировал прошивку Flipper Zero для широковещательной передачи сигналов обнаружения, применяемых в стандарте Bluetooth Low Energy. Именно этот протокол обеспечивает связь между различными продуктами Apple внутри экосистемы.
Независимые тесты подтвердили работоспособность эксплойта на iPhone 8 и iPhone 14 Pro с использованием предоставленного кода. Атака активируется при включенном Bluetooth в системе, даже если он выключен через Центр управления. Полная деактивация функции в Основных настройках надежно блокирует вектор. Осознанное управление беспроводными интерфейсами – ключевой аспект безопасности.
Рекомендации для пользователей
Данные инциденты подчеркивают динамичность киберугроз и важность ответственных практик. Регулярное обновление ПО и браузеров, критическое отношение к подозрительным веб-сайтам и осознанное управление настройками подключений (особенно Bluetooth) – базовые шаги к защите ваших цифровых активов. Разработчики активно совершенствуют системы безопасности, и ответственное использование технологий пользователями играет здесь ключевую роль.
Защита Bluetooth: Актуальные вызовы и перспективные решения
По данным эксперта Энтони, радиус действия ИТ-атак способен достигать 300 метров, а при использовании усиливающих плат может увеличиваться до целого километра! Сознавая ответственность, исследователь сохраняет технологические нюансы в тайне — это мудрое решение предотвращает злонамеренное применение эксплойта для массовой рассылки нежелательных сообщений. Обнадёживает тот факт, что в компании Apple уже есть все инструменты для нейтрализации подобных угроз: внедрение многоуровневой верификации подключаемых устройств и оптимизация рабочих дистанций Bluetooth создаст непреодолимый барьер для злоумышленников.
Будущее кибербезопасности: Активное противодействие угрозам
Энтони подтверждает: современные атаки способны преодолевать значительные расстояния — до 300 метров стандартно и до километра с усилителями. Главным приоритетом сейчас является сдерживание злоупотреблений, поэтому детали уязвимостей остаются в закрытом доступе. Радостно осознавать, что путь к защите уже очевиден — как подчеркивают ИБ-аналитики, Apple может легко повысить безопасность. Для этого достаточно уменьшить радиус действия интерфейсов Bluetooth и внедрить интеллектуальную систему распознавания доверенных гаджетов, что кардинально снизит киберриски для миллионов пользователей.
Источник: biz.cnews.ru