Un equipo de investigadores de seguridad ha revelado nuevas vulnerabilidades de canal lateral en los procesadores modernos de Apple, capaces de extraer información sensible de los navegadores web de forma remota.
Los fallos, denominados FLOP y SLAP, fueron descubiertos por investigadores del Instituto Tecnológico de Georgia y la Universidad Ruhr de Bochum. Estas vulnerabilidades están relacionadas con errores en la ejecución especulativa de los procesadores, la misma técnica que provocó ataques anteriores como Spectre y Meltdown.
Cómo funcionan FLOP y SLAP
Las técnicas descubiertas por los investigadores explotan las optimizaciones de rendimiento de los procesadores de Apple, diseñadas para predecir qué datos y direcciones de memoria serán accedidos en el futuro, con el objetivo de acelerar los cálculos.
Sin embargo, errores en estas predicciones pueden dejar rastros en la memoria del sistema, permitiendo a un atacante extraer información confidencial, como credenciales, historial de navegación y otros datos privados.
- FLOP (False Load Output Prediction) afecta a los chips M3, M4 y A17 y se basa en predecir valores de memoria antes de acceder a ellos.
- SLAP (Speculative Load Address Prediction) impacta a los procesadores M2 y A15, y explota la predicción errónea de direcciones de memoria que serán accedidas.
Los ataques pueden ejecutarse de manera remota a través del navegador mediante un sitio web malicioso con código en JavaScript o WebAssembly, sin necesidad de instalar malware en el dispositivo de la víctima.
Ataques demostrados en entornos reales
Los investigadores lograron burlar el sandbox del navegador Safari y robar información confidencial en diversas plataformas:
✔ FLOP permitió extraer datos de:
- Correos electrónicos de Proton Mail (remitente y asunto).
- Historial de ubicaciones de Google Maps.
- Eventos privados de iCloud Calendar.
✔ SLAP logró recuperar:
- Correos de Gmail.
- Órdenes de compra en Amazon.
- Actividad de usuarios en Reddit.
Respuesta de Apple y riesgos para los usuarios
Los investigadores notificaron a Apple sobre las vulnerabilidades en marzo y septiembre de 2024. La compañía reconoció el problema y aseguró que está trabajando en una solución, aunque hasta el momento no ha lanzado parches de seguridad.
«Agradecemos la colaboración de los investigadores, ya que este concepto nos ayuda a comprender mejor estos tipos de amenazas», dijo Apple en un comunicado. «Según nuestro análisis, no creemos que este problema represente un riesgo inmediato para nuestros usuarios».
A pesar de la respuesta de Apple, la comunidad de seguridad advierte que estas vulnerabilidades pueden burlar las protecciones de los navegadores, como el aislamiento de procesos (sandboxing) y la aleatorización del espacio de direcciones (ASLR), lo que las hace especialmente peligrosas.
¿Cómo protegerse hasta que haya una solución?
Dado que los ataques se ejecutan mediante código en páginas web, una de las pocas formas de mitigarlos es desactivar JavaScript en Safari y Chrome. Sin embargo, esto podría afectar la funcionalidad de muchos sitios web.
Se recomienda a los usuarios estar atentos a futuras actualizaciones de seguridad de Apple y aplicar los parches en cuanto estén disponibles para reducir el riesgo de explotación de estas vulnerabilidades.
vía: Bleeping computer