Новости компьютерной безопасности:

  Latest News

Apple Chips Vulnerability Exposes Credit Cards & Location History to Hackers

С сайта: Vulnerability(cybersecuritynews.com)

Apple Chips Vulnerability Exposes Credit Cards & Location History to Hackers

Author: Guru Baran

Researchers have uncovered two critical vulnerabilities in Apple’s custom silicon chips, dubbed SLAP (Speculative Load Address Prediction) and FLOP (False Load Output Predictions). 

These flaws, found in Apple’s A- and M-series processors, expose sensitive user data such as credit card details, location history, and even private email content to potential attackers. 

The vulnerabilities affect a wide range of Apple devices, including MacBooks, iPads, and iPhones released since 2021.

SLAP and FLOP Attacks on Apple Chips
Both SLAP and FLOP exploit speculative execution, a performance optimization technique used in modern CPUs to predict and execute instructions ahead of time.

While this technique boosts processing speed, it also introduces security risks when predictions go wrong.

SLAP (Speculative Load Address Prediction):
  • Found in Apple CPUs starting with the M2 and A15 chips.
  • Relies on a Load Address Predictor (LAP) to guess the next memory address the CPU will access.
  • If the LAP predicts incorrectly, it allows speculative execution on out-of-bounds data. This flaw can be exploited to access sensitive information like email content or browsing activity. 

For instance, researchers demonstrated an attack on Safari where an unprivileged remote adversary could recover private email data.

FLOP (False Load Output Predictions):
  • Affects newer generations of Apple CPUs, starting with the M3 and A17 chips.
  • Utilizes a Load Value Predictor (LVP) to estimate the value returned by memory before it is available.
  • Incorrect predictions lead to speculative execution on invalid data, bypassing memory safety checks. This vulnerability was showcased through attacks on both Safari and Chrome browsers, enabling hackers to extract credit card details, calendar events, and location history.

The research team demonstrated the severity of these vulnerabilities with proof-of-concept attacks:

Proton Mail Inbox Leak: Using FLOP, researchers trained Apple’s M3 CPU via JavaScript running in Safari to access Proton Mail inbox data. They successfully retrieved sender names and subject lines from emails.


Literary Data Extraction: SLAP was used on an M2 chip to recover a secret string containing text from The Great Gatsby. Similarly, FLOP allowed the recovery of text stored in memory but never accessed directly.

The vulnerabilities affect a broad spectrum of Apple devices:

  • All Mac laptops (MacBook Air/Pro) from 2022 onward.
  • All Mac desktops (Mac Mini, iMac, Mac Studio) from 2023 onward.
  • iPad Pro, Air, and Mini models released since September 2021.
  • All iPhones from the iPhone 13 series onward.

These vulnerabilities compromise hardware-level protections designed to isolate web pages from accessing each other’s data. By exploiting SLAP or FLOP, malicious websites can bypass these safeguards and steal sensitive login-protected information.

While FLOP has actionable mitigations requiring software patches, these fixes are complex and cannot be implemented by end-users. 

Apple has acknowledged the issue and plans to release security updates soon. Users are advised to enable automatic updates and ensure their devices are running the latest software versions.



#Apple #Cyber_Security #Cyber_Security_News #Vulnerability #cyber_security #cyber_security_news #vulnerability

Оригинальная версия на сайте: Apple Chips Vulnerability Exposes Credit Cards & Location History to Hackers
Вернуться к списку новостей К свежим новостям Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.

Вернуться к списку новостей Здесь был google AdSense.
Вместо рекламы товаров началась политическая агитация.
Отключено до получения извинений.


Новости проекта CSN:

✉ CSN.net4me.net

Обновление сайта csn.net4me.net

Обновление сайта csn.net4me.net 💻
cyber security news
  • Физически мы переехали на новый сервер. Благодарим наших подписчиков и постоянных читателей за терпение и понимание.
  • Сайт csn.net4me.net полностью адаптирован для работы по шифрованному SSL соединению.
  • Изменен механизм обработки и отображения опасных и критических уязвимостей.

Благодарим что вы с нами.


#CSN_обновление_сайта
https://csn.net4me.net/cyber_security_8301.html

Дополнительный материал

О проекте CSN

Проект CSN.net4me.net родился 16 Марта 2018 года.
Проект находится в самом начале своего развития. Конечно оформление, наполнение будет меняться. Одно останется неизменным - самые свежие новости компьютерной и сетевой безопасности.

О проекте net4me

Проект net4me.net развивался как сборник готовых решений и документации по темам компьютерной безопасности, сетевых решений и СПО (в часности linux). Темпы развития IT отрасли оказались столь быстрыми, что некоторые знания, технологии и информация о них устаревали мгновенно. Тем не менее, некоторый материал net4me.net до сих пор востребован.

Об источниках

Новости берутся CSN из открытых и доступных каждому источников. Авторы проекта стараются подбирать авторитетные и проверенные источники. Но, тем не менее, не несут ответственности за содержимое новостей. В каждой новости указывается источник этой новости, её автор и ссылка на оригинал новости.

Информация

Если вы желаете чтобы новости вашего ресурса были размещены на сайте CSN, то свяжитесь с авторами проекта csn@net4me.net и предложите ссылку на rss или xml ленту новостей вашего ресурса. Любая предложенная информация будет рассмотрена редакцией.