Los chips, iPhone y iPads diseñados por Apple tienen dos nuevos inventos que filtran información de la tarjeta de crédito, ubicaciones y otros datos confidenciales de los navegadores Chrome y Safari cuando van a sitios como el calendario iCloud, Google Maps y Proton Mail.
Debilidades, los conjuntos de chips de la serie A y M Apple afectan a la próxima generación de CPU, abrérlelas Ataque en los canales lateralesUna clase de explotación que fomenta la privacidad midiendo manifestaciones como el uso de palabras y electricidad. El resultado del uso de chips de canal en ambos lados SuposiciónUna optimización del rendimiento que mejora la velocidad con la predicción del flujo de control de la CPU y la ruta debe seguirse en lugar del orden del programa.
Una nueva dirección
Apple toma suposiciones en los nuevos aspectos del silicio afectado afectado. Además de predecir las CPU del flujo de control, predice el flujo de datos, como la carga desde una dirección de memoria y qué valor volverá de la memoria.
Flop es el más poderoso de los dos ataques de canales laterales. Esto se aplicó al valor de carga de los chips (LVP), aplicado a una forma de edición de estimación, que predice el contenido de la memoria si no están disponibles de inmediato. Elogiando a LVP para reenviar los valores de los datos defectuosos, se puede leer un contenido de memoria invasora que generalmente puede ser limitado. La historia de un objetivo de Google Maps, el contenido de la bandeja de entrada de Proton Mail y un ataque se pueden obtener para robar eventos almacenados en el calendario de iCloud.
Stick, ya, la dirección de carga está abusando del pronosticador (vuelta). Cuando el LVP predice el valor del contenido de la memoria, la vuelta predice la ubicación de la memoria donde se puede acceder a los datos. La bofetada obliga a Cole a predecir la dirección de la memoria incorrecta. Específicamente, el valor en el pronóstico de una instrucción de carga antigua se reenvía a las instrucciones de voluntarios jóvenes. Cuando una pestaña está abierta en un sitio web objetivo de seguridad, como una pestaña abierta en el sitio de Gmail e invasor, más tarde el código JavaScript anterior puede acceder a cadenas confidenciales, lo que permite leer los materiales de correo electrónico.