A Safari Side-Channel Attack lehetővé teszi a böngészőlopást

A Safari Side-Channel Attack lehetővé teszi a böngészőlopást

Safari Side-Channel Attack Enables Browser Theft PlatoBlockchain Data Intelligence. Vertical Search. Ai.

A kutatók oldalcsatornás exploitot fejlesztettek ki az Apple CPU-khoz, amely lehetővé teszi a kifinomult támadók számára, hogy érzékeny információkat nyerjenek ki a böngészőkből.

Az oldalcsatornás támadásokat általában figyelmen kívül hagyják, gyakran a hagyományos szoftveres feltörések fizikai megfelelői. Nem biztonságos jelszó vagy egy program sebezhetősége, hanem a számítógépes rendszer vagy hardver által generált többletinformációkat használják ki – például hang, fény vagy elektromágneses sugárzás formájában, vagy bizonyos idő alatt. számítások (időzítési támadás).

Szerdán négy kutató – köztük kettő a feltárásért felelős a Spectre processzor sebezhetősége még 2018-ban - közzétette a részleteket egy ilyen támadásról, amelyet „iLeakage”-nek neveztek el, amely az összes legújabb iPhone, iPad és MacBook modellt érinti.

A kutatók 12. szeptember 2022-én tájékoztatták az Apple-t az eredményeikről, honlapjuk szerint, és a cég azóta kidolgozott egy mérséklést. Azonban továbbra is instabilnak tekinthető, alapértelmezés szerint nincs engedélyezve az eszközökön, és a mérséklés csak Mac-en lehetséges, mobileszközökön nem.

A háttérben a Dark Readingnek adott megjegyzéseiben az Apple szóvivője ezt írta: „Ez a koncepció bizonyítja, hogy jobban megértjük az ilyen típusú fenyegetéseket. Tisztában vagyunk a problémával, és a következő ütemezett szoftverkiadásunkban foglalkozunk vele.”

Hogyan működik az iLeakage

Az iLeakage kihasználja az A- és M-sorozatú Apple szilícium CPU-k spekulatív végrehajtási képesség.

A spekulatív végrehajtás egy olyan módszer, amellyel a modern CPU-k előre jelzik a feladatokat, még mielőtt felszólítanák őket, hogy felgyorsítsák az információfeldolgozást. „Ez a technika már több mint 20 éve létezik, és ma már minden modern CPU alkalmazza – jelentősen felgyorsítja a feldolgozást, még akkor is, ha számolni kell azokkal az időkkel, amikor esetleg tévednek a várt utasítások” – magyarázza John Gallagher, a Viakoo Labs alelnöke.

A dörzsölés az, hogy „a CPU-n belüli gyorsítótár sok értékes adatot tartalmaz, beleértve azt is, amit a soron következő utasításokhoz el lehet helyezni. Az iLeakage az Apple WebKit képességeit használja a böngészőben, hogy JavaScriptet használjon a tartalom eléréséhez."

Pontosabban, a kutatók egy új, spekuláción alapuló modult használtak egy másik weboldal tartalmának olvasására, amikor egy áldozat rákattint a rosszindulatú weboldalukra.

„A WebKit önmagában nem teszi lehetővé a gyorsítótár tartalmának nyilvánosságra hozatalát, és azt sem, hogy az A-Series és az M-Series hogyan hajt végre spekulatív végrehajtást – a kettő együttes kombinációja vezet ehhez a kihasználáshoz” – magyarázza Gallagher.

A Meltdown/Spectre utódja

„Ez a CPU sebezhetőségei elleni támadások sorára épül, amelyek 2017 körül kezdődtek Meltdown és Spectre– mutat rá Lionel Litty, a Menlo Security vezető biztonsági építésze. "Magas szinten szeretne gondolkodni az alkalmazásokról és folyamatokról, és bízik abban, hogy az operációs rendszer a hardver segítségével megfelelően elszigeteli ezeket egymástól", de ez a két kizsákmányolás megtörte a különböző alkalmazások, valamint az alkalmazás és a működés közötti alapvető elszigeteltséget. rendszert, amelyet felhasználóként hajlamosak vagyunk természetesnek venni – mondja.

Az iLeakage tehát egy spirituális utód, amely a böngészőlapok közötti elszigeteltség megszakítására összpontosít.

A jó hír az, hogy webhelyük GYIK részében a kutatók úgy írták le az iLeakage-et, mint „nagyon nehéz végpontok közötti támadást”, amely „a böngésző alapú oldalcsatornás támadások és a Safari megvalósításának fejlett ismeretét igényli”. Azt is megjegyezték, hogy a vadonban még nem bizonyították sikeres kizsákmányolást.

Ha elég készséges támadó volt ahhoz, hogy jöjjön és kipróbálja, ez a módszer elég erős ahhoz, hogy szinte bármilyen adatot szippantson át, amelyet a felhasználók az interneten forgalmaznak: bejelentkezési adatok, keresési előzmények, hitelkártyaadatok, mi van. Ban ben Youtube videók, a kutatók bemutatták, hogy kihasználásuk hogyan fedheti fel az áldozatok Gmail-postafiókját, YouTube-megtekintési előzményeiket és Instagram-jelszavaikat, csak néhány példaként.

Az iPhone felhasználókat ez különösen érinti

Noha kifejezetten a Safari JavaScript-motorjának sajátosságait használja ki, az iLeakage az iOS összes böngészőjét érinti, mivel az Apple irányelvei arra kényszerítik az összes iPhone böngészőalkalmazást, hogy a Safari motorját használják.

„A Chrome, a Firefox és az Edge iOS rendszeren egyszerűen a Safari tetején található burkolólapok, amelyek olyan kiegészítő funkciókat biztosítanak, mint a könyvjelzők és beállítások szinkronizálása. Következésképpen az App Store-ban szereplő szinte minden böngészőalkalmazás sebezhető az iLeakage-el szemben” – magyarázták a kutatók.

Az iPhone felhasználók duplán bajban vannak, mert az Apple által eddig kiadott legjobb javítás csak MacBookokon működik (és ami azt illeti, csak instabil állapotban). De a maga részéről Gallagher támogatja az Apple azon képességét, hogy hatékony kármentesítést tervezzen.

„A chip szintű sebezhetőségeket jellemzően nehéz befoltozni, éppen ezért nem meglepő, hogy erre jelenleg nincs javítás. Időbe fog telni, de végső soron, ha ez valódi kihasznált sérülékenységgé válik, valószínűleg elérhető lesz a javítás” – mondja.

Időbélyeg:

Még több Sötét olvasmány