{"id":21651,"date":"2025-01-31T12:59:06","date_gmt":"2025-01-31T15:59:06","guid":{"rendered":"https:\/\/www.ethicalhacker.com.br\/site\/?p=21651"},"modified":"2025-02-17T12:08:58","modified_gmt":"2025-02-17T15:08:58","slug":"novos-ataques-slap-e-flop-expoem-chips-apple-m-series","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2025\/01\/exploits\/novos-ataques-slap-e-flop-expoem-chips-apple-m-series\/","title":{"rendered":"Novos ataques SLAP e FLOP exp\u00f5em chips Apple M-Series"},"content":{"rendered":"\n<p data-pm-slice=\"1 1 []\"><strong>Novos ataques SLAP e FLOP exp\u00f5em chips Apple M-Series a exploits de execu\u00e7\u00e3o especulativa<\/strong><\/p>\n<p style=\"text-align: justify;\">Pesquisadores de seguran\u00e7a do Instituto de Tecnologia da Ge\u00f3rgia e da Universidade Ruhr de Bochum demonstraram duas novas vulnerabilidades de canal lateral que afetam os chips Apple Silicon. Essas vulnerabilidades podem ser exploradas para vazar informa\u00e7\u00f5es sens\u00edveis de navegadores como Safari e Google Chrome.<\/p>\n<p style=\"text-align: justify;\">Os ataques foram denominados <strong>SLAP (Data Speculation Attacks via Load Address Prediction on Apple Silicon)<\/strong> e <strong>FLOP (Breaking the Apple M3 CPU via False Load Output Predictions)<\/strong>. A Apple foi informada sobre essas falhas em maio e setembro de 2024, respectivamente.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Vis\u00e3o geral das vulnerabilidades<\/strong><\/p>\n<p style=\"text-align: justify;\">Essas falhas baseiam-se no conceito de execu\u00e7\u00e3o especulativa, uma t\u00e9cnica utilizada por processadores modernos para melhorar a efici\u00eancia. No entanto, se a previs\u00e3o falhar, a execu\u00e7\u00e3o especulativa pode deixar rastros que podem ser explorados para vazar dados sens\u00edveis.<\/p>\n<p style=\"text-align: justify;\">A execu\u00e7\u00e3o especulativa permite que o processador antecipe opera\u00e7\u00f5es futuras para otimizar o desempenho. No entanto, se a previs\u00e3o falha, as altera\u00e7\u00f5es realizadas pela execu\u00e7\u00e3o especulativa s\u00e3o descartadas. O problema surge porque essas altera\u00e7\u00f5es deixam rastros na mem\u00f3ria cache e em outros elementos da microarquitetura do processador.<\/p>\n<p>\u00a0<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/blogger.googleusercontent.com\/img\/b\/R29vZ2xl\/AVvXsEhTvBVAybIB85F469Aaok9DQ4M2OOyKK_rEoXhBgPBnnWCED5WLOQgR7L1kxcXYG57Q7A48sLN2XsZBaHs5ySVNwvIhrtlxwniOmjFt6qnOaeXXorgoNWvKRlrIxe3ZlCYhd26UixkIsbl1_6lyIsKWXk4qPvohnOSswtfxSZWgzyexqzTDbSe4XLuHLbSo\/s728-rw-e365\/apple-chip.png\" alt=\"SLAP &amp; FLOP Attacks\" width=\"617\" height=\"322\" \/><\/p>\n<p>\u00a0<\/p>\n<p><strong>Detalhes dos ataques SLAP e FLOP<\/strong><\/p>\n<p><strong>Ataque SLAP<\/strong><\/p>\n<p style=\"text-align: justify;\">O ataque SLAP afeta chips <strong>M2, A15 <\/strong>e vers\u00f5es posteriores. Ele explora o <strong>Load Address Predictor (LAP)<\/strong>, um mecanismo que antecipa endere\u00e7os de mem\u00f3ria baseando-se em padr\u00f5es de acesso anteriores.<\/p>\n<p style=\"text-align: justify;\">Se o LAP prever um endere\u00e7o incorreto, o processador pode realizar c\u00e1lculos especulativos em dados fora dos limites, permitindo que um invasor extraia informa\u00e7\u00f5es sens\u00edveis, como conte\u00fado de e-mails e hist\u00f3rico de navega\u00e7\u00e3o.<\/p>\n<p>\u00a0<\/p>\n<p data-pm-slice=\"1 1 []\"><strong>Exemplo de explora\u00e7\u00e3o do SLAP:<\/strong><\/p>\n<p data-pm-slice=\"1 1 []\"><strong>void slap_attack() {<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0char secret_data[64] = &#8220;SenhaSuperSecreta123&#8221;;<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0char *ptr = secret_data;<\/strong><br \/><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0if (speculative_check(ptr)) {<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0process_data(ptr);<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0}<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \/\/ O acesso especulativo pode vazar os dados<\/strong><br \/><strong>}<\/strong><\/p>\n<p data-pm-slice=\"1 1 []\">\u00a0<\/p>\n<p data-pm-slice=\"1 1 []\"><strong>Ataque FLOP<\/strong><\/p>\n<p style=\"text-align: justify;\">O ataque FLOP impacta os chips <strong>M3, M4 e A17<\/strong>, explorando o <strong>Load Value Predictor (LVP)<\/strong>. Esse mecanismo tenta prever o valor dos dados na mem\u00f3ria para acelerar a execu\u00e7\u00e3o.<\/p>\n<p style=\"text-align: justify;\">O FLOP permite que invasores bypassem verifica\u00e7\u00f5es cr\u00edticas de seguran\u00e7a, abrindo caminho para a extra\u00e7\u00e3o de segredos armazenados na mem\u00f3ria, como localiza\u00e7\u00e3o, eventos de calend\u00e1rio e informa\u00e7\u00f5es de cart\u00e3o de cr\u00e9dito.<\/p>\n<p>\u00a0<\/p>\n<p><strong>Exemplo de explora\u00e7\u00e3o do FLOP:<\/strong><\/p>\n<p><strong>void flop_attack() {<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 int critical_check = 0;<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 int speculative_value = predict_value(critical_check);<\/strong><br \/><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 if (speculative_value) {<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 leak_sensitive_data();<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0 }<\/strong><br \/><strong>\u00a0 \u00a0 \u00a0 \u00a0 \u00a0\/\/ O valor especulativo pode permitir bypass de seguran\u00e7a<\/strong><br \/><strong>}<\/strong><\/p>\n<p>\u00a0<\/p>\n<p><strong>Impacto e mitiga\u00e7\u00f5es<\/strong><\/p>\n<p style=\"text-align: justify;\">Os ataques\u00a0<strong>SLAP<\/strong>\u00a0e\u00a0<strong>FLOP<\/strong>\u00a0destacam os riscos cont\u00ednuos associados \u00e0 execu\u00e7\u00e3o especulativa em processadores modernos. Embora a Apple ainda n\u00e3o tenha divulgado patches espec\u00edficos para essas vulnerabilidades, os usu\u00e1rios podem adotar as seguintes medidas de mitiga\u00e7\u00e3o:<\/p>\n<p>\u00a0<\/p>\n<ul>\n<li>\n<p><strong>Atualiza\u00e7\u00f5es de software<\/strong>: Mantenha o sistema operacional e os navegadores atualizados com as vers\u00f5es mais recentes.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Desabilita\u00e7\u00e3o de execu\u00e7\u00e3o especulativa<\/strong>: Em ambientes de alta seguran\u00e7a, considere desabilitar a execu\u00e7\u00e3o especulativa, embora isso possa impactar o desempenho.<\/p>\n<\/li>\n<li>\n<p style=\"text-align: justify;\"><strong>Monitoramento de atividades suspeitas<\/strong>: Utilize ferramentas de monitoramento para detectar atividades incomuns que possam indicar tentativas de explora\u00e7\u00e3o.<\/p>\n<\/li>\n<\/ul>\n<h2>\u00a0<\/h2>\n<p><strong>Conclus\u00e3o<\/strong><\/p>\n<p style=\"text-align: justify;\">Os ataques\u00a0<strong>SLAP<\/strong>\u00a0e\u00a0<strong>FLOP<\/strong>\u00a0representam uma nova frente de explora\u00e7\u00e3o em chips Apple M-Series, expondo vulnerabilidades cr\u00edticas na execu\u00e7\u00e3o especulativa. \u00c0 medida que os pesquisadores continuam a descobrir falhas em hardware e software, \u00e9 essencial que organiza\u00e7\u00f5es e usu\u00e1rios finais adotem pr\u00e1ticas de seguran\u00e7a robustas para proteger seus sistemas e dados.<\/p>\n<p style=\"text-align: justify;\">A comunidade de seguran\u00e7a deve permanecer vigilante, e os fabricantes de hardware, como a Apple, precisam continuar investindo em mecanismos de prote\u00e7\u00e3o contra ataques de canal lateral e execu\u00e7\u00e3o especulativa. Enquanto isso, a conscientiza\u00e7\u00e3o e a ado\u00e7\u00e3o de medidas proativas s\u00e3o as melhores defesas contra essas amea\u00e7as emergentes.<\/p>\n<p>\u00a0<\/p>\n<p>Fonte e imagens: <a href=\"https:\/\/thehackernews.com\/2025\/01\/new-slap-flop-attacks-expose-apple-m.html\" target=\"_blank\" rel=\"noopener\">https:\/\/thehackernews.com\/2025\/01\/new-slap-flop-attacks-expose-apple-m.html<\/a><\/p>\n\n\n","protected":false},"excerpt":{"rendered":"<p>Novos ataques SLAP e FLOP exp\u00f5em chips Apple M-Series a exploits de execu\u00e7\u00e3o especulativa Pesquisadores de seguran\u00e7a do Instituto de Tecnologia da Ge\u00f3rgia e da Universidade Ruhr de Bochum demonstraram duas novas vulnerabilidades de canal lateral que afetam os chips Apple Silicon. Essas vulnerabilidades podem ser exploradas para vazar informa\u00e7\u00f5es sens\u00edveis de navegadores como Safari [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":21655,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[89,100,21,105],"tags":[],"class_list":["post-21651","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-basico","category-diversos","category-exploits","category-noticias"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21651","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=21651"}],"version-history":[{"count":7,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21651\/revisions"}],"predecessor-version":[{"id":21661,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/21651\/revisions\/21661"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/21655"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=21651"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=21651"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=21651"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}