Safari Side-Channel Attack muliggør browsertyveri

Safari Side-Channel Attack muliggør browsertyveri

Safari Side-Channel Attack Enables Browser Theft PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Forskere har udviklet en side-kanal udnyttelse til Apple CPU'er, der gør det muligt for sofistikerede angribere at udtrække følsomme oplysninger fra browsere.

Sidekanalangreb overses normalt, ofte fysiske modstykker til traditionelle softwarehak. I stedet for en usikret adgangskode eller en sårbarhed i et program, udnytter de den ekstra information, et computersystem eller hardware genererer - i form af for eksempel lyd, lys eller elektromagnetisk stråling, eller i den tid, det tager at fuldføre visse beregninger (et tidsangreb).

I onsdags kom fire forskere - heriblandt to af de ansvarlige for at afdække Spectre-processorens sårbarhed tilbage i 2018 - offentliggjort detaljerne af et sådant angreb, som de har kaldt "iLeakage", der påvirker alle nyere iPhone-, iPad- og MacBook-modeller.

Forskerne informerede Apple om deres resultater den 12. september 2022, i henhold til deres hjemmeside, og virksomheden har siden udviklet en afbødning. Det anses dog stadig for at være ustabilt, det er ikke aktiveret på enheder som standard, og afhjælpning er kun muligt på Macs, ikke mobile enheder.

I kommentarer givet til Dark Reading om baggrunden skrev en Apple-talsmand: "Dette proof of concept fremmer vores forståelse af disse typer trusler. Vi er opmærksomme på problemet, og det vil blive behandlet i vores næste planlagte softwareudgivelse."

Sådan fungerer iLeakage

iLeakage udnytter A- og M-serie Apple silicium CPU'er' kapacitet til at udføre spekulativ henrettelse.

Spekulativ udførelse er en metode, hvormed moderne CPU'er forudsiger opgaver, før de overhovedet bliver bedt om det, for at fremskynde informationsbehandlingen. "Denne teknik har eksisteret i over 20 år, og i dag bruger alle moderne CPU'er den - den fremskynder behandlingen betydeligt, selv med tanke på tidspunkter, hvor den kan få de forventede instruktioner forkerte," forklarer John Gallagher, vicepræsident for Viakoo Labs.

Ulempen er, at "cachen inde i CPU'en rummer en masse værdifulde data, inklusive hvad der kan iscenesættes til kommende instruktioner. iLeakage bruger Apple WebKit-funktionerne i en browser til at bruge JavaScript til at få adgang til dette indhold."

Specifikt brugte forskerne en ny spekulationsbaseret gadget til at læse indholdet af en anden webside, når et offer klikkede på deres ondsindede webside.

"Alene ville WebKit ikke gøre det muligt at videregive cacheindholdet, og det ville heller ikke, hvordan A-Series og M-Series udfører spekulativ eksekvering - det er kombinationen af ​​de to sammen, der fører til denne udnyttelse," forklarer Gallagher.

En efterfølger til Meltdown/Spectre

"Dette bygger på en række angreb mod CPU-sårbarheder, der startede omkring 2017 med Meltdown og Specter”, påpeger Lionel Litty, chefsikkerhedsarkitekt hos Menlo Security. "Højt niveau, du ønsker at tænke på applikationer og processer og stole på, at operativsystemet med hjælp fra hardwaren korrekt isolerer disse fra hinanden," men disse to udnyttelser brød den grundlæggende isolation mellem forskellige applikationer og en applikation og drift system, som vi har en tendens til at tage for givet som brugere, siger han.

iLeakage er altså en åndelig efterfølger, der fokuserer på at bryde isolationen mellem browserfaner.

Den gode nyhed er, at i deres hjemmesides FAQ-sektion beskrev forskerne iLeakage som "et betydeligt vanskeligt angreb at orkestrere fra ende til ende", som "kræver avanceret viden om browserbaserede sidekanalangreb og Safaris implementering." De bemærkede også, at vellykket udnyttelse ikke er blevet påvist i naturen.

Var en dygtig nok angriber til at komme med og prøve det, men denne metode er kraftfuld nok til at suge næsten alle data, som brugere trafik online: logins, søgehistorik, kreditkortoplysninger, hvad har du. I YouTube videoer, viste forskerne, hvordan deres udnyttelse kunne afsløre ofres Gmail-indbakker, deres YouTube-afspilningshistorik og deres Instagram-adgangskoder, som blot nogle få eksempler.

iPhone-brugere er særligt berørt

Selvom det drager fordel af særegenhederne i Safaris JavaScript-motor specifikt, påvirker iLeakage alle browsere på iOS, fordi Apples politikker tvinger alle iPhone-browserapps til at bruge Safaris motor.

"Chrome, Firefox og Edge på iOS er simpelthen indpakninger oven på Safari, der giver hjælpefunktioner såsom synkronisering af bogmærker og indstillinger. Følgelig er næsten alle browserapplikationer, der er opført på App Store, sårbare over for iLeakage," forklarede forskerne.

iPhone-brugere er dobbelt i problemer, fordi den bedste rettelse, Apple hidtil har udgivet, kun virker på MacBooks (og for den sags skyld kun i en ustabil tilstand). Men for sin del bakker Gallagher op om Apples evne til at designe en effektiv afhjælpning.

"Sårbarheder på chipniveau er typisk svære at lappe, og derfor er det ikke overraskende, at der ikke er en løsning på dette lige nu. Det vil tage tid, men i sidste ende, hvis dette bliver en reel udnyttet sårbarhed, vil der sandsynligvis være en patch tilgængelig,” siger han.

Tidsstempel:

Mere fra Mørk læsning