Atak bocznokanałowy Safari umożliwia kradzież przeglądarki

Atak bocznokanałowy Safari umożliwia kradzież przeglądarki

Atak bocznokanałowy Safari umożliwia kradzież przeglądarki PlatoBlockchain Data Intelligence. Wyszukiwanie pionowe. AI.

Badacze opracowali exploita wykorzystującego kanał boczny dla procesorów Apple, umożliwiający wyrafinowanym atakującym wydobycie poufnych informacji z przeglądarek.

Ataki z kanału bocznego są zwykle pomijane i często stanowią fizyczne odpowiedniki tradycyjnych hacków do oprogramowania. Zamiast niezabezpieczonego hasła lub luki w programie, wykorzystują dodatkowe informacje generowane przez system komputerowy lub sprzęt — na przykład w postaci dźwięku, światła lub promieniowania elektromagnetycznego lub czasu potrzebnego do wykonania określonych zadań. obliczenia (atak na czas).

W środę czterech badaczy — w tym dwóch odpowiedzialnych za odkrycie luka w procesorze Spectre w 2018 r. — opublikował szczegóły takiego ataku, który nazwali „iLeakage”, który dotknął wszystkie najnowsze modele iPhone'a, iPada i MacBooka.

Badacze poinformowali firmę Apple o swoich ustaleniach 12 września 2022 r. według ich strony internetoweji od tego czasu firma opracowała rozwiązanie łagodzące. Jednak nadal jest uważany za niestabilny, domyślnie nie jest włączony na urządzeniach, a ograniczanie ryzyka jest możliwe tylko na komputerach Mac, a nie na urządzeniach mobilnych.

W komentarzach przekazanych Dark Reading na ten temat rzecznik Apple napisał: „Ten dowód słuszności koncepcji zwiększa naszą wiedzę na temat tego typu zagrożeń. Jesteśmy świadomi tego problemu i zostanie on rozwiązany w naszej następnej zaplanowanej wersji oprogramowania.”

Jak działa iLeakage

iLeakage wykorzystuje A- i Silikonowe procesory Apple serii M zdolność do realizacji spekulacyjnych.

Wykonanie spekulatywne to metoda, dzięki której nowoczesne procesory przewidują zadania, zanim jeszcze zostaną one poproszony, w celu przyspieszenia przetwarzania informacji. „Ta technika jest stosowana od ponad 20 lat i obecnie korzystają z niej wszystkie nowoczesne procesory — znacznie przyspiesza przetwarzanie, nawet biorąc pod uwagę sytuacje, w których może wystąpić błąd w przewidywanych instrukcjach” – wyjaśnia John Gallagher, wiceprezes Viakoo Labs.

Problem w tym, że „pamięć podręczna wewnątrz procesora przechowuje wiele cennych danych, w tym te, które mogą zostać przygotowane na potrzeby nadchodzących instrukcji. iLeakage wykorzystuje możliwości Apple WebKit w przeglądarce, aby używać JavaScript w celu uzyskania dostępu do tych treści.

W szczególności badacze wykorzystali nowy gadżet oparty na spekulacjach do odczytania zawartości innej strony internetowej, gdy ofiara kliknęła na jej złośliwą stronę.

„Samo rozwiązanie WebKit nie umożliwiłoby ujawnienia zawartości pamięci podręcznej, ani sposobu, w jaki programy A-Series i M-Series wykonują spekulatywne wykonanie — to połączenie tych dwóch razem prowadzi do tego exploita” – wyjaśnia Gallagher.

Następca Meltdown/Spectre

„Opiera się to na serii ataków na luki w zabezpieczeniach procesora, które rozpoczęły się około 2017 roku Meltdown and Spectre” – podkreśla Lionel Litty, główny architekt bezpieczeństwa w Menlo Security. „Na wysokim poziomie, chcesz myśleć o aplikacjach i procesach i ufać, że system operacyjny przy pomocy sprzętu odpowiednio izoluje je od siebie”, ale te dwa exploity przełamały podstawową izolację między różnymi aplikacjami oraz aplikacją i systemem operacyjnym systemu, który jako użytkownicy zwykle uważamy za coś oczywistego, mówi.

iLeakage jest zatem duchowym następcą skupiającym się na przełamywaniu izolacji pomiędzy kartami przeglądarki.

Dobra wiadomość jest taka, że ​​w sekcji często zadawanych pytań na swojej stronie internetowej badacze opisali iLeakage jako „znacznie trudny do zorganizowania atak typu end-to-end”, który „wymaga zaawansowanej wiedzy na temat ataków z kanałem bocznym za pośrednictwem przeglądarki i implementacji przeglądarki Safari”. Zauważyli również, że nie wykazano skutecznej eksploatacji na wolności.

Jeśli jednak atakujący będzie wystarczająco zdolny, aby przyjść i wypróbować tę metodę, metoda ta jest wystarczająco potężna, aby przejąć niemal wszystkie dane przesyłane przez użytkowników w Internecie: loginy, historie wyszukiwania, dane karty kredytowej i co tam masz. W YouTube filmybadacze pokazali, jak ich exploit może ujawnić skrzynki odbiorcze Gmaila ofiar, ich historię oglądania w YouTube i hasła do Instagrama – to tylko kilka przykładów.

Szczególnie dotknięci są użytkownicy iPhone'a

Chociaż wykorzystuje specyfikę silnika JavaScript przeglądarki Safari, iLeakage wpływa na wszystkie przeglądarki w systemie iOS, ponieważ zasady Apple zmuszają wszystkie aplikacje przeglądarki iPhone'a do korzystania z silnika Safari.

„Chrome, Firefox i Edge na iOS to po prostu nakładki na Safari, które zapewniają funkcje pomocnicze, takie jak synchronizacja zakładek i ustawień. W rezultacie prawie każda aplikacja przeglądarki dostępna w App Store jest podatna na iLeakage” – wyjaśnili badacze.

Użytkownicy iPhone'a mają podwójne kłopoty, bo najlepsza poprawka wypuszczona do tej pory przez Apple działa tylko na MacBookach (i to w dodatku w stanie niestabilnym). Ze swojej strony Gallagher popiera zdolność Apple do zaprojektowania skutecznego środka zaradczego.

„Luki na poziomie chipa są zazwyczaj trudne do załatania, dlatego nie jest zaskakujące, że obecnie nie ma na to rozwiązania. To zajmie trochę czasu, ale ostatecznie, jeśli okaże się, że luka ta faktycznie zostanie wykorzystana, prawdopodobnie dostępna będzie łatka” – mówi.

Znak czasu:

Więcej z Mroczne czytanie