Serangan Saluran Samping Safari Memungkinkan Pencurian Browser

Serangan Saluran Samping Safari Memungkinkan Pencurian Browser

Serangan Saluran Samping Safari Memungkinkan Pencurian Browser Kecerdasan Data PlatoBlockchain. Pencarian Vertikal. Ai.

Para peneliti telah mengembangkan eksploitasi saluran samping untuk CPU Apple, yang memungkinkan penyerang canggih mengekstrak informasi sensitif dari browser.

Serangan saluran samping biasanya diabaikan, sering kali merupakan serangan fisik terhadap peretasan perangkat lunak tradisional. Daripada menggunakan kata sandi yang tidak aman atau kerentanan dalam suatu program, mereka memanfaatkan informasi tambahan yang dihasilkan oleh sistem komputer atau perangkat keras โ€” dalam bentuk suara, cahaya, atau radiasi elektromagnetik, misalnya, atau dalam waktu yang diperlukan untuk menyelesaikan tugas tertentu. perhitungan (serangan waktu).

Pada hari Rabu, empat peneliti โ€“ termasuk dua dari mereka yang bertanggung jawab untuk mengungkap kerentanan prosesor Spectre kembali pada tahun 2018 - mempublikasikan rinciannya serangan semacam itu, yang mereka beri nama โ€œiLeakage,โ€ memengaruhi semua model iPhone, iPad, dan MacBook terbaru.

Para peneliti memberi tahu Apple tentang temuan mereka pada 12 September 2022, menurut situs web mereka, dan perusahaan telah mengembangkan mitigasi. Namun, ini masih dianggap tidak stabil, tidak diaktifkan di perangkat secara default, dan mitigasi hanya dapat dilakukan di Mac, bukan perangkat seluler.

Dalam komentar yang diberikan kepada Dark Reading di latar belakang, juru bicara Apple menulis, โ€œBukti konsep ini meningkatkan pemahaman kita tentang jenis ancaman ini. Kami menyadari masalah ini dan akan diatasi pada rilis perangkat lunak terjadwal kami berikutnya.โ€

Bagaimana iLeakage Bekerja

iLeakage memanfaatkan A- dan CPU silikon Apple seri M' kapasitas untuk melakukan eksekusi spekulatif.

Eksekusi spekulatif adalah metode yang digunakan CPU modern untuk memprediksi tugas bahkan sebelum diminta, untuk mempercepat pemrosesan informasi. โ€œTeknik ini telah ada selama lebih dari 20 tahun, dan saat ini semua CPU modern menggunakannya โ€” teknik ini mempercepat pemrosesan secara signifikan, bahkan memperhitungkan kesalahan instruksi yang diharapkan,โ€ jelas John Gallagher, wakil presiden Viakoo Labs.

Masalahnya adalah โ€œcache di dalam CPU menyimpan banyak data berharga, termasuk data yang mungkin disimpan untuk instruksi selanjutnya. iLeakage menggunakan kemampuan Apple WebKit di dalam browser untuk menggunakan JavaScript guna mendapatkan akses ke konten tersebut.โ€

Secara khusus, para peneliti menggunakan gadget berbasis spekulasi baru untuk membaca konten halaman web lain ketika korban mengklik halaman web jahat mereka.

โ€œWebKit sendiri tidak akan memungkinkan isi cache dibocorkan, begitu pula cara Seri A dan Seri M melakukan eksekusi spekulatif โ€” kombinasi keduanyalah yang mengarah pada eksploitasi ini,โ€ jelas Gallagher.

Penerus Meltdown/Spectre

โ€œIni dibangun berdasarkan serangkaian serangan terhadap kerentanan CPU yang dimulai sekitar tahun 2017 dengan Meltdown dan Specter, โ€Lionel Litty, kepala arsitek keamanan di Menlo Security menunjukkan. โ€œTingkat tinggi, Anda ingin memikirkan tentang aplikasi dan proses, dan percaya bahwa sistem operasi dengan bantuan perangkat keras mengisolasinya satu sama lain dengan benar,โ€ namun kedua eksploitasi tersebut mematahkan isolasi mendasar antara aplikasi yang berbeda, serta aplikasi dan sistem operasi. sistem, yang cenderung kita anggap remeh sebagai pengguna, katanya.

iLeakage, kemudian, adalah penerus spiritual yang berfokus pada memecahkan isolasi antar tab browser.

Kabar baiknya adalah, di bagian FAQ situs web mereka, para peneliti menggambarkan iLeakage sebagai โ€œserangan yang sangat sulit untuk diatur secara end-to-end,โ€ yang โ€œmembutuhkan pengetahuan tingkat lanjut tentang serangan saluran samping berbasis browser dan implementasi Safari.โ€ Mereka juga mencatat bahwa eksploitasi yang berhasil belum dibuktikan di alam liar.

Namun, jika penyerang cukup mampu untuk datang dan mencobanya, metode ini cukup ampuh untuk menyedot hampir semua data lalu lintas pengguna secara online: login, riwayat pencarian, detail kartu kredit, apa saja. Di dalam Youtube video, para peneliti menunjukkan bagaimana eksploitasi mereka dapat mengungkap kotak masuk Gmail korban, riwayat tontonan YouTube, dan kata sandi Instagram mereka, sebagai beberapa contoh saja.

Pengguna iPhone Sangat Terkena Dampaknya

Meskipun iLeakage memanfaatkan kekhasan mesin JavaScript Safari secara khusus, iLeakage memengaruhi semua browser di iOS, karena kebijakan Apple memaksa semua aplikasi browser iPhone untuk menggunakan mesin Safari.

โ€œChrome, Firefox, dan Edge di iOS hanyalah pembungkus di atas Safari yang menyediakan fitur tambahan seperti sinkronisasi bookmark dan pengaturan. Akibatnya, hampir setiap aplikasi browser yang terdaftar di App Store rentan terhadap iLeakage,โ€ jelas para peneliti.

Pengguna iPhone berada dalam masalah ganda, karena perbaikan terbaik yang dirilis Apple sejauh ini hanya berfungsi di MacBook (dan, dalam hal ini, hanya dalam keadaan tidak stabil). Namun Gallagher mendukung kemampuan Apple dalam merancang solusi yang efektif.

โ€œKerentanan tingkat chip biasanya sulit untuk ditambal, oleh karena itu tidak mengherankan jika saat ini tidak ada perbaikan untuk hal ini. Ini akan memakan waktu, namun pada akhirnya jika kerentanan ini benar-benar dieksploitasi, kemungkinan besar patch akan tersedia,โ€ katanya.

Stempel Waktu:

Lebih dari Bacaan gelap