Το Safari Side-Channel Attack ενεργοποιεί την κλοπή του προγράμματος περιήγησης

Το Safari Side-Channel Attack ενεργοποιεί την κλοπή του προγράμματος περιήγησης

Το Safari Side-Channel Attack επιτρέπει την κλοπή προγράμματος περιήγησης, την ευφυΐα δεδομένων PlatoBlockchain. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Οι ερευνητές ανέπτυξαν μια εκμετάλλευση πλευρικού καναλιού για CPU της Apple, επιτρέποντας στους εξελιγμένους εισβολείς να εξάγουν ευαίσθητες πληροφορίες από προγράμματα περιήγησης.

Οι επιθέσεις πλευρικού καναλιού συνήθως παραβλέπονται, συχνά φυσικές αντίστοιχες με τις παραδοσιακές εισβολές λογισμικού. Αντί για έναν μη ασφαλή κωδικό πρόσβασης ή μια ευπάθεια σε ένα πρόγραμμα, εκμεταλλεύονται τις πρόσθετες πληροφορίες που παράγει ένα σύστημα υπολογιστή ή υλικό — με τη μορφή ήχου, φωτός ή ηλεκτρομαγνητικής ακτινοβολίας, για παράδειγμα, ή στο χρόνο που χρειάζεται για να ολοκληρωθούν ορισμένες υπολογισμοί (επίθεση χρονισμού).

Την Τετάρτη, τέσσερις ερευνητές - συμπεριλαμβανομένων δύο από τους υπεύθυνους για την αποκάλυψη την ευπάθεια του επεξεργαστή Spectre πίσω το 2018 - δημοσίευσε τις λεπτομέρειες μιας τέτοιας επίθεσης, την οποία έχουν ονομάσει "iLeakage", που επηρεάζει όλα τα πρόσφατα μοντέλα iPhone, iPad και MacBook.

Οι ερευνητές ενημέρωσαν την Apple για τα ευρήματά τους στις 12 Σεπτεμβρίου 2022, σύμφωνα με τον ιστότοπό τους, και η εταιρεία έχει αναπτύξει έκτοτε ένα μετριασμό. Ωστόσο, εξακολουθεί να θεωρείται ασταθές, δεν είναι ενεργοποιημένο σε συσκευές από προεπιλογή και ο μετριασμός είναι δυνατός μόνο σε Mac και όχι σε κινητές συσκευές.

Σε σχόλια που δόθηκαν στο Dark Reading στο παρασκήνιο, ένας εκπρόσωπος της Apple έγραψε: «Αυτή η απόδειξη της ιδέας προάγει την κατανόησή μας για αυτούς τους τύπους απειλών. Γνωρίζουμε το ζήτημα και θα αντιμετωπιστεί στην επόμενη προγραμματισμένη έκδοση λογισμικού μας."

Πώς λειτουργεί το iLeakage

Το iLeakage εκμεταλλεύεται το A- και Επεξεργαστές σιλικόνης Apple της σειράς M ικανότητα εκτέλεσης κερδοσκοπικής εκτέλεσης.

Η κερδοσκοπική εκτέλεση είναι μια μέθοδος με την οποία οι σύγχρονες CPU προβλέπουν εργασίες πριν καν ζητηθούν, προκειμένου να επιταχυνθεί η επεξεργασία πληροφοριών. «Αυτή η τεχνική υπάρχει εδώ και πάνω από 20 χρόνια και σήμερα όλες οι σύγχρονες CPU τη χρησιμοποιούν — επιταχύνει σημαντικά την επεξεργασία, ακόμη και αν λαμβάνει λάθος τις αναμενόμενες οδηγίες», εξηγεί ο John Gallagher, αντιπρόεδρος της Viakoo Labs.

Το θέμα είναι ότι «η κρυφή μνήμη στο εσωτερικό της CPU περιέχει πολλά πολύτιμα δεδομένα, συμπεριλαμβανομένων αυτών που θα μπορούσαν να σκηνοθετηθούν για επερχόμενες οδηγίες. Το iLeakage χρησιμοποιεί τις δυνατότητες Apple WebKit μέσα σε ένα πρόγραμμα περιήγησης για να χρησιμοποιήσει JavaScript για να αποκτήσει πρόσβαση σε αυτά τα περιεχόμενα."

Συγκεκριμένα, οι ερευνητές χρησιμοποίησαν ένα νέο gadget που βασίζεται σε εικασίες για να διαβάσουν τα περιεχόμενα μιας άλλης ιστοσελίδας όταν ένα θύμα έκανε κλικ στην κακόβουλη ιστοσελίδα του.

"Από μόνο του, το WebKit δεν θα επέτρεπε τη δημοσιοποίηση των περιεχομένων της κρυφής μνήμης, ούτε και ο τρόπος με τον οποίο η σειρά A και η σειρά M εκτελούν εικαστικά - είναι ο συνδυασμός των δύο μαζί που οδηγεί σε αυτό το exploit", εξηγεί ο Gallagher.

A Successor to Meltdown/Spectre

«Αυτό βασίζεται σε μια σειρά επιθέσεων κατά των τρωτών σημείων της CPU που ξεκίνησε γύρω στο 2017 με Κατακρήμνιση και φάντασμα», επισημαίνει ο Lionel Litty, επικεφαλής αρχιτέκτονας ασφαλείας στο Menlo Security. "Υψηλό επίπεδο, θέλετε να σκεφτείτε εφαρμογές και διαδικασίες και να εμπιστεύεστε ότι το λειτουργικό σύστημα με τη βοήθεια του υλικού τα απομονώνει σωστά το ένα από το άλλο", αλλά αυτά τα δύο exploit έσπασαν τη θεμελιώδη απομόνωση μεταξύ διαφορετικών εφαρμογών και μιας εφαρμογής και λειτουργίας σύστημα, που τείνουμε να θεωρούμε δεδομένο ως χρήστες, λέει.

Το iLeakage, λοιπόν, είναι ένας πνευματικός διάδοχος που εστιάζει στο σπάσιμο της απομόνωσης μεταξύ των καρτελών του προγράμματος περιήγησης.

Τα καλά νέα είναι ότι, στην ενότητα FAQ του ιστότοπού τους, οι ερευνητές περιέγραψαν το iLeakage ως «μια σημαντικά δύσκολη επίθεση για την ενορχήστρωση από άκρο σε άκρο», η οποία «απαιτεί προηγμένη γνώση των επιθέσεων πλευρικού καναλιού που βασίζονται σε πρόγραμμα περιήγησης και της εφαρμογής του Safari». Σημείωσαν επίσης ότι η επιτυχής εκμετάλλευση δεν έχει αποδειχθεί στη φύση.

Ήταν αρκετά ικανός εισβολέας για να έρθει και να το δοκιμάσει, ωστόσο, αυτή η μέθοδος είναι αρκετά ισχυρή για να συλλάβει σχεδόν οποιαδήποτε δεδομένα που διακινούν οι χρήστες στο διαδίκτυο: συνδέσεις, ιστορικά αναζήτησης, στοιχεία πιστωτικών καρτών, τι έχετε. Σε YouTube βίντεο, οι ερευνητές απέδειξαν πώς η εκμετάλλευσή τους θα μπορούσε να εκθέσει τα εισερχόμενα του Gmail των θυμάτων, το ιστορικό παρακολούθησης του YouTube και τους κωδικούς πρόσβασης στο Instagram, ως μερικά μόνο παραδείγματα.

Οι χρήστες iPhone επηρεάζονται ιδιαίτερα

Αν και εκμεταλλεύεται τις ιδιομορφίες στη μηχανή JavaScript του Safari, το iLeakage επηρεάζει όλα τα προγράμματα περιήγησης στο iOS, επειδή οι πολιτικές της Apple αναγκάζουν όλες τις εφαρμογές του προγράμματος περιήγησης iPhone να χρησιμοποιούν τη μηχανή του Safari.

«Το Chrome, ο Firefox και ο Edge στο iOS είναι απλά περιτυλίγματα πάνω από το Safari που παρέχουν βοηθητικές λειτουργίες, όπως συγχρονισμό σελιδοδεικτών και ρυθμίσεων. Κατά συνέπεια, σχεδόν κάθε εφαρμογή προγράμματος περιήγησης που αναφέρεται στο App Store είναι ευάλωτη στο iLeakage», εξήγησαν οι ερευνητές.

Οι χρήστες iPhone αντιμετωπίζουν διπλά προβλήματα, επειδή η καλύτερη επιδιόρθωση που έχει κυκλοφορήσει η Apple μέχρι στιγμής λειτουργεί μόνο σε MacBook (και, ως εκ τούτου, μόνο σε ασταθή κατάσταση). Αλλά από την πλευρά του, ο Gallagher υποστηρίζει την ικανότητα της Apple να σχεδιάζει μια αποτελεσματική αποκατάσταση.

«Τα τρωτά σημεία σε επίπεδο τσιπ είναι συνήθως δύσκολο να επιδιορθωθούν, γι' αυτό δεν αποτελεί έκπληξη το γεγονός ότι δεν υπάρχει λύση για αυτό αυτήν τη στιγμή. Θα χρειαστεί χρόνος, αλλά τελικά, αν αυτό γίνει μια πραγματική ευπάθεια που γίνεται αντικείμενο εκμετάλλευσης, πιθανότατα θα είναι διαθέσιμη μια ενημέρωση κώδικα», λέει.

Σφραγίδα ώρας:

Περισσότερα από Σκοτεινή ανάγνωση