Safari Side-Channel Attack muliggjør nettlesertyveri

Safari Side-Channel Attack muliggjør nettlesertyveri

Safari Side-Channel Attack muliggjør nettlesertyveri PlatoBlockchain Data Intelligence. Vertikalt søk. Ai.

Forskere har utviklet en sidekanalutnyttelse for Apple CPUer, som gjør det mulig for sofistikerte angripere å trekke ut sensitiv informasjon fra nettlesere.

Sidekanalangrep blir vanligvis oversett, ofte fysiske motstykker til tradisjonelle programvarehack. I stedet for et usikret passord eller en sårbarhet i et program, drar de nytte av den ekstra informasjonen et datasystem eller maskinvare genererer - i form av lyd, lys eller elektromagnetisk stråling, for eksempel, eller i tiden det tar å fullføre visse beregninger (et tidsangrep).

Onsdag kom fire forskere — inkludert to av de ansvarlige for å avdekke sårbarheten Spectre-prosessor tilbake i 2018 - publiserte detaljene av et slikt angrep, som de har kalt "iLeakage", som påvirker alle nyere iPhone-, iPad- og MacBook-modeller.

Forskerne informerte Apple om funnene deres 12. september 2022, i følge hjemmesiden deres, og selskapet har siden utviklet en avbøtende effekt. Imidlertid anses det fortsatt som ustabilt, det er ikke aktivert på enheter som standard, og avbøtende er bare mulig på Mac-er, ikke mobile enheter.

I kommentarer gitt til Dark Reading på bakgrunn, skrev en Apple-talsperson: "Dette proof of concept fremmer vår forståelse av denne typen trusler. Vi er klar over problemet, og det vil bli behandlet i vår neste planlagte programvareutgivelse.»

Hvordan iLeakage fungerer

iLeakage utnytter A- og Apple silisium-CPU-er i M-serien kapasitet til å utføre spekulativ henrettelse.

Spekulativ utførelse er en metode der moderne prosessorer forutsier oppgaver før de i det hele tatt blir bedt om, for å fremskynde informasjonsbehandlingen. "Denne teknikken har eksistert i over 20 år, og i dag bruker alle moderne prosessorer den - den øker betydelig hastighet på behandlingen, selv med tanke på ganger den kan få de forventede instruksjonene feil," forklarer John Gallagher, visepresident for Viakoo Labs.

Ulempen er at "cachen inne i CPUen inneholder mye verdifull data, inkludert det som kan iscenesettes for kommende instruksjoner. iLeakage bruker Apple WebKit-funksjonene i en nettleser for å bruke JavaScript for å få tilgang til dette innholdet.»

Nærmere bestemt brukte forskerne en ny spekulasjonsbasert gadget for å lese innholdet på en annen nettside når et offer klikket på deres ondsinnede nettside.

"Alene, WebKit ville ikke gjøre det mulig å avsløre cache-innholdet, og heller ikke hvordan A-Series og M-Series utfører spekulativ utførelse - det er kombinasjonen av de to sammen som fører til denne utnyttelsen," forklarer Gallagher.

En etterfølger til Meltdown/Spectre

"Dette bygger på en rekke angrep mot CPU-sårbarheter som startet rundt 2017 med Meltdown og Specter", påpeker Lionel Litty, hovedsikkerhetsarkitekt ved Menlo Security. "Høyt nivå, du vil tenke på applikasjoner og prosesser, og stole på at operativsystemet med hjelp fra maskinvaren isolerer disse ordentlig fra hverandre," men disse to utnyttelsene brøt den grunnleggende isolasjonen mellom forskjellige applikasjoner, og en applikasjon og drift system, som vi har en tendens til å ta for gitt som brukere, sier han.

iLeakage er altså en åndelig etterfølger som fokuserer på å bryte isolasjonen mellom nettleserfanene.

Den gode nyheten er, i deres nettsides FAQ-seksjon, beskrev forskerne iLeakage som "et betydelig vanskelig angrep å orkestrere ende-til-ende," som "krever avansert kunnskap om nettleserbaserte sidekanalangrep og Safaris implementering." De bemerket også at vellykket utnyttelse ikke har blitt demonstrert i naturen.

Var en dyktig nok angriper til å komme med og prøve den, men denne metoden er kraftig nok til å sifon bort omtrent alle data som brukere trafikkerer på nettet: pålogginger, søkehistorikk, kredittkortdetaljer, hva har du. I YouTube videoer, viste forskerne hvordan deres utnyttelse kunne avsløre ofrenes Gmail-innbokser, deres YouTube-seerhistorier og deres Instagram-passord, som bare noen få eksempler.

iPhone-brukere er spesielt berørt

Selv om den drar fordel av særegenhetene i Safaris JavaScript-motor spesifikt, påvirker iLeakage alle nettlesere på iOS, fordi Apples retningslinjer tvinger alle iPhone-nettleserapper til å bruke Safaris motor.

"Chrome, Firefox og Edge på iOS er ganske enkelt innpakninger på toppen av Safari som gir tilleggsfunksjoner som synkronisering av bokmerker og innstillinger. Følgelig er nesten alle nettleserapplikasjoner som er oppført på App Store sårbare for iLeakage,» forklarte forskerne.

iPhone-brukere er dobbelt i trøbbel, fordi den beste løsningen Apple har gitt ut så langt bare fungerer på MacBooks (og for den saks skyld bare i en ustabil tilstand). Men for sin del støtter Gallagher Apples evne til å designe en effektiv utbedring.

"Sårbarheter på brikkenivå er vanligvis vanskelige å lappe, og det er derfor det ikke er overraskende at det ikke er en løsning for dette akkurat nå. Det vil ta tid, men hvis dette blir en reell utnyttet sårbarhet vil sannsynligvis en patch være tilgjengelig, sier han.

Tidstempel:

Mer fra Mørk lesning