{"id":247616,"date":"2025-01-29T09:22:06","date_gmt":"2025-01-29T08:22:06","guid":{"rendered":"https:\/\/www.ifun.de\/?p=247616"},"modified":"2025-02-06T08:22:41","modified_gmt":"2025-02-06T07:22:41","slug":"slap-und-flop-neue-sicherheitsluecken-in-apples-prozessoren-entdeckt","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/slap-und-flop-neue-sicherheitsluecken-in-apples-prozessoren-entdeckt-247616\/","title":{"rendered":"SLAP und FLOP: Neue Sicherheitsl\u00fccken in Apples Prozessoren entdeckt"},"content":{"rendered":"<p>Forscher haben zwei <a href=\"https:\/\/predictors.fail\/\">neue Angriffe auf Apple-Prozessoren<\/a> vorgestellt: SLAP (Speculative Load Address Prediction) und FLOP (False Load Output Prediction). Betroffen sind Ger\u00e4te mit M2-, M3-, A15- und A17-Chips.<\/p>\n<p>Beide Angriffe nutzen die spekulative Verarbeitung von Speicheradressen und -werten, wodurch gesch\u00fctzte Daten ungewollt preisgegeben werden k\u00f6nnen. SLAP manipuliert die Vorhersage von Speicheradressen, w\u00e4hrend FLOP falsche Speicherwerte erzeugt. So lassen sich sensible Daten auslesen, darunter E-Mails, Angaben zum Surfverhalten und sogar Kreditkartendaten.<\/p>\n<h2>Angriffe auf Webbrowser in der Praxis<\/h2>\n<p>Die Forscher demonstrierten ihre Methoden in Webbrowsern wie Safari und Chrome. In einem Versuch konnten sie mit manipuliertem JavaScript auf E-Mails zugreifen, die eigentlich isoliert sein sollten. Eine weitere Attacke rekonstruierte gesch\u00fctzte Texte aus dem Speicher, darunter Ausz\u00fcge aus \u201eThe Great Gatsby\u201c und \u201eHarry Potter\u201c.<\/p>\n<p><video poster=\"\" preload=\"auto\" controls=\"controls\" width=\"100%\" ><source src=\"https:\/\/predictors.fail\/files\/lvp-webkit-demo.mp4#t=0.01\" \/><\/video><\/p>\n<p class=\"p1\">Das Video zeigt eine Sicherheitsl\u00fccke im M3-Chip, die \u00fcber JavaScript in WebKit (Safari) ausgenutzt wird. Wenn der Mauszeiger \u00fcber eine entsprechend vorbereitete Demo-Webseite f\u00e4hrt, \u00f6ffnet sich unbemerkt ein neues Fenster mit Proton Mail. Dabei wird jedoch derselbe Prozess genutzt, wodurch der Inhalt des Posteingangs in den Speicherbereich der angreifenden Webseite gelangt. Durch eine weitere Manipulation kann der Angreifer schlie\u00dflich Absender und Betreffzeilen der E-Mails auslesen.<\/p>\n<p><strong>Betroffene Ger\u00e4te und Details<\/strong><\/p>\n<ul>\n<li>Alle MacBooks ab 2022, Mac-Desktops ab 2023<\/li>\n<li>Alle iPads (Pro, Air, Mini) ab 2021<\/li>\n<li>Alle iPhones ab 2021 (inkl. iPhone SE 3. Gen.)<\/li>\n<li>Angriffe funktionieren \u00fcber Webbrowser<\/li>\n<li>Betroffene Daten: E-Mails, Standort, Kreditkarten, Kalender<\/li>\n<\/ul>\n<h2>Paper ver\u00f6ffentlicht, Apple reagiert<\/h2>\n<p>Apple hat die Schwachstellen best\u00e4tigt und arbeitet an Sicherheitsupdates. W\u00e4hrend es f\u00fcr FLOP technische Gegenma\u00dfnahmen gibt, lassen sich SLAP-Angriffe derzeit nur schwer verhindern. Nutzer sollten sicherstellen, dass ihre Ger\u00e4te auf dem neuesten Stand sind. Die Forschungsergebnisse sollen noch im Laufe des Jahres auf Sicherheitskonferenzen pr\u00e4sentiert werden, der Quellcode und technische Paper zu beiden Schwachstellen wurden bereits ver\u00f6ffentlicht.<\/p>\n<ul>\n<li><strong>PDF-Download:<\/strong> <a href=\"https:\/\/predictors.fail\/files\/FLOP.pdf\">FLOP &#8211; Breaking the Apple M3 CPU via False Load Output Predictions<\/a><\/li>\n<li><strong>PDF-Download:<\/strong> <a href=\"https:\/\/predictors.fail\/files\/SLAP.pdf\">SLAP &#8211; Data Speculation Attacks via Load Address Prediction on Apple Silicon<\/a><\/li>\n<\/ul>\n<p><a href=\"https:\/\/predictors.fail\/\">SLAP und FLOP zeigen<\/a>, dass moderne Hardware-Optimierungen neue Angriffsfl\u00e4chen schaffen k\u00f6nnen. Da spekulative Berechnungen in vielen aktuellen Prozessoren vorkommen, k\u00f6nnte dieses Problem nicht nur Apple, sondern auch andere Hersteller betreffen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/vg07.met.vgwort.de\/na\/3c40654d39a444a0a3bb5918c97cf786\" width=\"1\" height=\"1\" no-lazy class=\"tracking\"><\/p>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/slap-und-flop-neue-sicherheitsluecken-in-apples-prozessoren-entdeckt-247616\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/01\/flop-slap-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Flop Slap\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Forscher haben zwei neue Angriffe auf Apple-Prozessoren vorgestellt: SLAP (Speculative Load Address Prediction) und FLOP (False Load Output Prediction). Betroffen sind Ger\u00e4te mit M2-, M3-, A15- und A17-Chips. Beide Angriffe nutzen die spekulative Verarbeitung von Speicheradressen und -werten, wodurch gesch\u00fctzte Daten ungewollt preisgegeben werden k\u00f6nnen. SLAP manipuliert die Vorhersage von Speicheradressen, w\u00e4hrend FLOP falsche Speicherwerte [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":247617,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,1783],"tags":[4968,88,92],"class_list":["post-247616","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-feature","tag-apple-prozessoren","tag-security","tag-sicherheit"],"acf":[],"aioseo_notices":[],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/01\/flop-slap.jpg"],"subheadline":["Angriffe auf Webbrowser in der Praxis"],"rest_api_enabler":{"featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2025\/01\/flop-slap.jpg","subheadline":"Angriffe auf Webbrowser in der Praxis"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/247616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=247616"}],"version-history":[{"count":3,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/247616\/revisions"}],"predecessor-version":[{"id":247620,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/247616\/revisions\/247620"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/247617"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=247616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=247616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=247616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}