Οι ερευνητές ανέπτυξαν μια εκμετάλλευση πλευρικού καναλιού για CPU της Apple, επιτρέποντας στους εξελιγμένους εισβολείς να εξάγουν ευαίσθητες πληροφορίες από προγράμματα περιήγησης.
Οι επιθέσεις πλευρικού καναλιού συνήθως παραβλέπονται, συχνά φυσικές αντίστοιχες με τις παραδοσιακές εισβολές λογισμικού. Αντί για έναν μη ασφαλή κωδικό πρόσβασης ή μια ευπάθεια σε ένα πρόγραμμα, εκμεταλλεύονται τις πρόσθετες πληροφορίες που παράγει ένα σύστημα υπολογιστή ή υλικό — με τη μορφή ήχου, φωτός ή ηλεκτρομαγνητικής ακτινοβολίας, για παράδειγμα, ή στο χρόνο που χρειάζεται για να ολοκληρωθούν ορισμένες υπολογισμοί (επίθεση χρονισμού).
Την Τετάρτη, τέσσερις ερευνητές - συμπεριλαμβανομένων δύο από τους υπεύθυνους για την αποκάλυψη την ευπάθεια του επεξεργαστή Spectre πίσω το 2018 - δημοσίευσε τις λεπτομέρειες μιας τέτοιας επίθεσης, την οποία έχουν ονομάσει "iLeakage", που επηρεάζει όλα τα πρόσφατα μοντέλα iPhone, iPad και MacBook.
Οι ερευνητές ενημέρωσαν την Apple για τα ευρήματά τους στις 12 Σεπτεμβρίου 2022, σύμφωνα με τον ιστότοπό τους, και η εταιρεία έχει αναπτύξει έκτοτε ένα μετριασμό. Ωστόσο, εξακολουθεί να θεωρείται ασταθές, δεν είναι ενεργοποιημένο σε συσκευές από προεπιλογή και ο μετριασμός είναι δυνατός μόνο σε Mac και όχι σε κινητές συσκευές.
Σε σχόλια που δόθηκαν στο Dark Reading στο παρασκήνιο, ένας εκπρόσωπος της Apple έγραψε: «Αυτή η απόδειξη της ιδέας προάγει την κατανόησή μας για αυτούς τους τύπους απειλών. Γνωρίζουμε το ζήτημα και θα αντιμετωπιστεί στην επόμενη προγραμματισμένη έκδοση λογισμικού μας."
Πώς λειτουργεί το iLeakage
Το iLeakage εκμεταλλεύεται το A- και Επεξεργαστές σιλικόνης Apple της σειράς M ικανότητα εκτέλεσης κερδοσκοπικής εκτέλεσης.
Η κερδοσκοπική εκτέλεση είναι μια μέθοδος με την οποία οι σύγχρονες CPU προβλέπουν εργασίες πριν καν ζητηθούν, προκειμένου να επιταχυνθεί η επεξεργασία πληροφοριών. «Αυτή η τεχνική υπάρχει εδώ και πάνω από 20 χρόνια και σήμερα όλες οι σύγχρονες CPU τη χρησιμοποιούν — επιταχύνει σημαντικά την επεξεργασία, ακόμη και αν λαμβάνει λάθος τις αναμενόμενες οδηγίες», εξηγεί ο John Gallagher, αντιπρόεδρος της Viakoo Labs.
Το θέμα είναι ότι «η κρυφή μνήμη στο εσωτερικό της CPU περιέχει πολλά πολύτιμα δεδομένα, συμπεριλαμβανομένων αυτών που θα μπορούσαν να σκηνοθετηθούν για επερχόμενες οδηγίες. Το iLeakage χρησιμοποιεί τις δυνατότητες Apple WebKit μέσα σε ένα πρόγραμμα περιήγησης για να χρησιμοποιήσει JavaScript για να αποκτήσει πρόσβαση σε αυτά τα περιεχόμενα."
Συγκεκριμένα, οι ερευνητές χρησιμοποίησαν ένα νέο gadget που βασίζεται σε εικασίες για να διαβάσουν τα περιεχόμενα μιας άλλης ιστοσελίδας όταν ένα θύμα έκανε κλικ στην κακόβουλη ιστοσελίδα του.
"Από μόνο του, το WebKit δεν θα επέτρεπε τη δημοσιοποίηση των περιεχομένων της κρυφής μνήμης, ούτε και ο τρόπος με τον οποίο η σειρά A και η σειρά M εκτελούν εικαστικά - είναι ο συνδυασμός των δύο μαζί που οδηγεί σε αυτό το exploit", εξηγεί ο Gallagher.
A Successor to Meltdown/Spectre
«Αυτό βασίζεται σε μια σειρά επιθέσεων κατά των τρωτών σημείων της CPU που ξεκίνησε γύρω στο 2017 με Κατακρήμνιση και φάντασμα», επισημαίνει ο Lionel Litty, επικεφαλής αρχιτέκτονας ασφαλείας στο Menlo Security. "Υψηλό επίπεδο, θέλετε να σκεφτείτε εφαρμογές και διαδικασίες και να εμπιστεύεστε ότι το λειτουργικό σύστημα με τη βοήθεια του υλικού τα απομονώνει σωστά το ένα από το άλλο", αλλά αυτά τα δύο exploit έσπασαν τη θεμελιώδη απομόνωση μεταξύ διαφορετικών εφαρμογών και μιας εφαρμογής και λειτουργίας σύστημα, που τείνουμε να θεωρούμε δεδομένο ως χρήστες, λέει.
Το iLeakage, λοιπόν, είναι ένας πνευματικός διάδοχος που εστιάζει στο σπάσιμο της απομόνωσης μεταξύ των καρτελών του προγράμματος περιήγησης.
Τα καλά νέα είναι ότι, στην ενότητα FAQ του ιστότοπού τους, οι ερευνητές περιέγραψαν το iLeakage ως «μια σημαντικά δύσκολη επίθεση για την ενορχήστρωση από άκρο σε άκρο», η οποία «απαιτεί προηγμένη γνώση των επιθέσεων πλευρικού καναλιού που βασίζονται σε πρόγραμμα περιήγησης και της εφαρμογής του Safari». Σημείωσαν επίσης ότι η επιτυχής εκμετάλλευση δεν έχει αποδειχθεί στη φύση.
Ήταν αρκετά ικανός εισβολέας για να έρθει και να το δοκιμάσει, ωστόσο, αυτή η μέθοδος είναι αρκετά ισχυρή για να συλλάβει σχεδόν οποιαδήποτε δεδομένα που διακινούν οι χρήστες στο διαδίκτυο: συνδέσεις, ιστορικά αναζήτησης, στοιχεία πιστωτικών καρτών, τι έχετε. Σε YouTube βίντεο, οι ερευνητές απέδειξαν πώς η εκμετάλλευσή τους θα μπορούσε να εκθέσει τα εισερχόμενα του Gmail των θυμάτων, το ιστορικό παρακολούθησης του YouTube και τους κωδικούς πρόσβασης στο Instagram, ως μερικά μόνο παραδείγματα.
Οι χρήστες iPhone επηρεάζονται ιδιαίτερα
Αν και εκμεταλλεύεται τις ιδιομορφίες στη μηχανή JavaScript του Safari, το iLeakage επηρεάζει όλα τα προγράμματα περιήγησης στο iOS, επειδή οι πολιτικές της Apple αναγκάζουν όλες τις εφαρμογές του προγράμματος περιήγησης iPhone να χρησιμοποιούν τη μηχανή του Safari.
«Το Chrome, ο Firefox και ο Edge στο iOS είναι απλά περιτυλίγματα πάνω από το Safari που παρέχουν βοηθητικές λειτουργίες, όπως συγχρονισμό σελιδοδεικτών και ρυθμίσεων. Κατά συνέπεια, σχεδόν κάθε εφαρμογή προγράμματος περιήγησης που αναφέρεται στο App Store είναι ευάλωτη στο iLeakage», εξήγησαν οι ερευνητές.
Οι χρήστες iPhone αντιμετωπίζουν διπλά προβλήματα, επειδή η καλύτερη επιδιόρθωση που έχει κυκλοφορήσει η Apple μέχρι στιγμής λειτουργεί μόνο σε MacBook (και, ως εκ τούτου, μόνο σε ασταθή κατάσταση). Αλλά από την πλευρά του, ο Gallagher υποστηρίζει την ικανότητα της Apple να σχεδιάζει μια αποτελεσματική αποκατάσταση.
«Τα τρωτά σημεία σε επίπεδο τσιπ είναι συνήθως δύσκολο να επιδιορθωθούν, γι' αυτό δεν αποτελεί έκπληξη το γεγονός ότι δεν υπάρχει λύση για αυτό αυτήν τη στιγμή. Θα χρειαστεί χρόνος, αλλά τελικά, αν αυτό γίνει μια πραγματική ευπάθεια που γίνεται αντικείμενο εκμετάλλευσης, πιθανότατα θα είναι διαθέσιμη μια ενημέρωση κώδικα», λέει.
- SEO Powered Content & PR Distribution. Ενισχύστε σήμερα.
- PlatoData.Network Vertical Generative Ai. Ενδυναμώστε τον εαυτό σας. Πρόσβαση εδώ.
- PlatoAiStream. Web3 Intelligence. Ενισχύθηκε η γνώση. Πρόσβαση εδώ.
- PlatoESG. Ανθρακας, Cleantech, Ενέργεια, Περιβάλλον, Ηλιακός, Διαχείριση των αποβλήτων. Πρόσβαση εδώ.
- PlatoHealth. Ευφυΐα βιοτεχνολογίας και κλινικών δοκιμών. Πρόσβαση εδώ.
- πηγή: https://www.darkreading.com/vulnerabilities-threats/safari-side-channel-attack-enables-browser-theft
- :έχει
- :είναι
- :δεν
- $UP
- 12
- 20
- 20 χρόνια
- 2017
- 2018
- 2022
- 7
- a
- ικανότητα
- Σχετικα
- πρόσβαση
- Λογιστήριο
- απευθύνεται
- προηγμένες
- προκαταβολές
- Πλεονέκτημα
- συγκινητικός
- κατά
- Όλα
- alone
- κατά μήκος
- Επίσης
- an
- και
- Άλλος
- Πρόβλεψη
- κάθε
- app
- app κατάστημα
- Apple
- Εφαρμογή
- εφαρμογές
- εφαρμογές
- ΕΙΝΑΙ
- γύρω
- AS
- At
- επίθεση
- Επιθέσεις
- διαθέσιμος
- επίγνωση
- πίσω
- φόντο
- Πλάτες
- BE
- επειδή
- γίνεται
- ήταν
- πριν
- ΚΑΛΎΤΕΡΟΣ
- μεταξύ
- σελιδοδείκτες
- Σπάζοντας
- έσπασε
- πρόγραμμα περιήγησης
- browsers
- Χτίζει
- αλλά
- by
- κρύπτη
- δυνατότητες
- ικανός
- Χωρητικότητα
- κάρτα
- ορισμένες
- αρχηγός
- Chrome
- συνδυασμός
- Ελάτε
- σχόλια
- εταίρα
- πλήρης
- υπολογισμοί
- υπολογιστή
- έννοια
- συνεπώς
- θεωρούνται
- περιεχόμενα
- θα μπορούσε να
- ομολόγους
- μονάδες
- πιστωτική κάρτα
- σκοτάδι
- Σκοτεινή ανάγνωση
- ημερομηνία
- Προεπιλογή
- κατέδειξε
- περιγράφεται
- Υπηρεσίες
- καθέκαστα
- αναπτύχθηκε
- Συσκευές
- διαφορετικές
- δύσκολος
- διπλάσια
- άκρη
- Αποτελεσματικός
- ενεργοποιήσετε
- ενεργοποιημένη
- δίνει τη δυνατότητα
- ενεργοποίηση
- από άκρη σε άκρη
- Κινητήρας
- αρκετά
- ειδικά
- Even
- Κάθε
- παράδειγμα
- παραδείγματα
- εκτέλεση
- εξήγησε
- Εξηγεί
- Εκμεταλλεύομαι
- εκμετάλλευση
- Κακοποιημένα
- εκμεταλλεύεται
- επιπλέον
- εκχύλισμα
- FAQ
- μακριά
- Χαρακτηριστικά
- λίγοι
- ευρήματα
- Firefox
- σταθερός
- εστιάζει
- Για
- Δύναμη
- μορφή
- τέσσερα
- από
- θεμελιώδης
- Κέρδος
- δημιουργεί
- παίρνω
- καλός
- χορηγείται
- αμυχές
- Σκληρά
- υλικού
- Έχω
- he
- βοήθεια
- Ψηλά
- του
- κατέχει
- Πως
- Ωστόσο
- HTTPS
- if
- εκτέλεση
- in
- Συμπεριλαμβανομένου
- πληροφορίες
- ενημερώνεται
- μέσα
- οδηγίες
- iOS
- iPad
- iPhone
- απομόνωση
- ζήτημα
- IT
- το JavaScript
- Γιάννης
- jpg
- μόλις
- γνώση
- Labs
- Οδηγεί
- Επίπεδο
- φως
- Πιθανός
- γραμμή
- Lionel
- Εισηγμένες
- Παρτίδα
- ύλη
- μέθοδος
- ενδέχεται να
- μετριασμός
- μείωση
- Κινητό
- κινητές συσκευές
- μοντέλα
- ΜΟΝΤΕΡΝΑ
- Ονομάστηκε
- σχεδόν
- Νέα
- νέα
- επόμενη
- Σημειώνεται
- τώρα
- of
- συχνά
- on
- ONE
- διαδικτυακά (online)
- αποκλειστικά
- λειτουργίας
- το λειτουργικό σύστημα
- or
- τάξη
- δικός μας
- έξω
- επί
- μέρος
- Κωδικός Πρόσβασης
- Κωδικοί πρόσβασης
- Patch
- Εκτελέστε
- φυσικός
- φυσικούς αντίστοιχους
- Πλάτων
- Πληροφορία δεδομένων Plato
- Πλάτωνα δεδομένα
- σημεία
- Πολιτικές
- δυνατός
- ισχυρός
- προβλέψει
- πρόεδρος
- Διεργασίες
- μεταποίηση
- Επεξεργαστής
- Πρόγραμμα
- απόδειξη
- απόδειξη της έννοιας
- δεόντως
- παρέχουν
- παρέχεται
- μάλλον
- RE
- Διάβασε
- Ανάγνωση
- πραγματικός
- πρόσφατος
- απελευθερώνουν
- κυκλοφόρησε
- Απαιτεί
- ερευνητές
- υπεύθυνος
- δεξιά
- s
- Safari
- λέει
- προγραμματιστεί
- Αναζήτηση
- Τμήμα
- ασφάλεια
- ευαίσθητος
- επτά
- ρυθμίσεις
- σημαντικά
- Πυρίτιο
- απλά
- αφού
- λογισμικό
- εξελιγμένα
- Ήχος
- ειδικά
- Φάντασμα
- κερδοσκοπικός
- ταχύτητα
- ταχύτητες
- εκπρόσωπος
- ξεκίνησε
- Κατάσταση
- Ακόμη
- κατάστημα
- επιτυχής
- τέτοιος
- εκπληκτικός
- σύστημα
- Πάρτε
- παίρνει
- εργασίες
- τεχνική
- από
- ότι
- Η
- κλοπή
- τους
- τότε
- Εκεί.
- Αυτοί
- αυτοί
- νομίζω
- αυτό
- εκείνοι
- απειλές
- Ετσι
- ώρα
- φορές
- συγχρονισμός
- προς την
- σήμερα
- μαζι
- κορυφή
- παραδοσιακός
- ΚΙΝΗΣΗ στους ΔΡΟΜΟΥΣ
- ταλαιπωρία
- Εμπιστευθείτε
- προσπαθώ
- δύο
- τύποι
- συνήθως
- τελικά
- κατανόηση
- χωρίς ασφάλεια
- ανερχόμενος
- χρήση
- μεταχειρισμένος
- Χρήστες
- χρησιμοποιεί
- συνήθως
- Πολύτιμος
- Ve
- μέγγενη
- Vice President
- Θύμα
- θύματα
- Θέματα ευπάθειας
- ευπάθεια
- Ευάλωτες
- θέλω
- Δες
- we
- κιτ ιστού
- Ιστοσελίδα : www.example.gr
- Τετάρτη
- Τι
- πότε
- Ποιό
- WHY
- Άγριος
- θα
- με
- λειτουργεί
- θα
- Λανθασμένος
- Έγραψε
- χρόνια
- Εσείς
- YouTube
- zephyrnet