Safari Side-Channel Attack permite furtul browserului

Safari Side-Channel Attack permite furtul browserului

Safari Side-Channel Attack permite furtul de browser PlatoBlockchain Data Intelligence. Căutare verticală. Ai.

Cercetătorii au dezvoltat un exploit de canal lateral pentru procesoarele Apple, permițând atacatorilor sofisticați să extragă informații sensibile din browsere.

Atacurile pe canale laterale sunt de obicei trecute cu vederea, adesea omologii fizici ai hackurilor tradiționale de software. Mai degrabă decât o parolă nesecurizată sau o vulnerabilitate dintr-un program, aceștia profită de informațiile suplimentare pe care le generează un sistem computerizat sau un hardware - sub formă de sunet, lumină sau radiație electromagnetică, de exemplu, sau în timpul necesar pentru a finaliza anumite calcule (un atac de sincronizare).

Miercuri, patru cercetători - inclusiv doi dintre cei responsabili de descoperire vulnerabilitatea procesorului Spectre în 2018 - a publicat detaliile a unui astfel de atac, pe care l-au numit „iLeakage”, care afectează toate modelele recente de iPhone, iPad și MacBook.

Cercetătorii au informat Apple despre descoperirile lor pe 12 septembrie 2022, conform site-ului lor web, iar compania a dezvoltat de atunci o atenuare. Cu toate acestea, este încă considerat instabil, nu este activat pe dispozitive în mod implicit, iar atenuarea este posibilă numai pe Mac-uri, nu pe dispozitive mobile.

În comentariile oferite lui Dark Reading pe fundal, un purtător de cuvânt al Apple a scris: „Această dovadă a conceptului avansează înțelegerea noastră asupra acestor tipuri de amenințări. Suntem conștienți de problemă și va fi abordată în următoarea noastră versiune software programată.”

Cum funcționează iLeakage

iLeakage profită de A- și CPU-uri Apple siliciu din seria M capacitatea de a efectua execuţii speculative.

Execuția speculativă este o metodă prin care procesoarele moderne prezic sarcinile chiar înainte de a fi solicitate, pentru a accelera procesarea informațiilor. „Această tehnică există de peste 20 de ani, iar astăzi toate procesoarele moderne o folosesc – accelerează semnificativ procesarea, chiar și ținând cont de ori când s-ar putea greși instrucțiunile anticipate”, explică John Gallagher, vicepreședinte Viakoo Labs.

Problema este că „cache-ul din interiorul procesorului deține o mulțime de date valoroase, inclusiv ceea ce ar putea fi pregătit pentru instrucțiunile viitoare. iLeakage folosește capabilitățile Apple WebKit în interiorul unui browser pentru a folosi JavaScript pentru a obține acces la aceste conținuturi.”

Mai exact, cercetătorii au folosit un nou gadget bazat pe speculații pentru a citi conținutul unei alte pagini web atunci când o victimă a făcut clic pe pagina sa web rău intenționată.

„Singur, WebKit nu ar permite divulgarea conținutului cache-ului și nici modul în care Seria A și Seria M nu ar efectua execuții speculative – combinația dintre cele două împreună duce la acest exploit”, explică Gallagher.

Un succesor al Meltdown/Spectre

„Acest lucru se bazează pe o linie de atacuri împotriva vulnerabilităților CPU care au început în jurul anului 2017 cu Meltdown și Spectre”, subliniază Lionel Litty, arhitect șef de securitate la Menlo Security. „La nivel înalt, vrei să te gândești la aplicații și procese și să ai încredere că sistemul de operare, cu ajutorul hardware-ului, le izolează în mod corespunzător unul de celălalt”, dar aceste două exploit-uri au rupt izolarea fundamentală dintre diferite aplicații și o aplicație și o operare. sistem, pe care tindem să-l considerăm de la sine înțeles ca utilizatori, spune el.

Prin urmare, iLeakage este un succesor spiritual care se concentrează pe ruperea izolării dintre filele browserului.

Vestea bună este că, în secțiunea Întrebări frecvente a site-ului lor, cercetătorii au descris iLeakage drept „un atac semnificativ dificil de orchestrat de la capăt la capăt”, care „necesită cunoștințe avansate despre atacurile pe canale laterale bazate pe browser și implementarea Safari”. Ei au remarcat, de asemenea, că exploatarea cu succes nu a fost demonstrată în sălbăticie.

Dacă ați fost un atacator suficient de capabil să vină și să o încerce, totuși, această metodă este suficient de puternică pentru a capta aproape orice trafic de date online al utilizatorilor: autentificări, istoric de căutare, detalii despre cardul de credit, ce aveți. În YouTube Videoclipuri, cercetătorii au demonstrat cum exploit-ul lor ar putea expune căsuțele de e-mail Gmail ale victimelor, istoricul vizionărilor pe YouTube și parolele lor de Instagram, ca doar câteva exemple.

Utilizatorii iPhone sunt afectați în mod special

Deși profită de particularitățile motorului JavaScript al Safari, iLeakage afectează toate browserele de pe iOS, deoarece politicile Apple obligă toate aplicațiile browserului iPhone să utilizeze motorul Safari.

„Chrome, Firefox și Edge pe iOS sunt pur și simplu pachete de pe Safari care oferă funcții auxiliare, cum ar fi sincronizarea marcajelor și setărilor. În consecință, aproape fiecare aplicație de browser listată pe App Store este vulnerabilă la iLeakage”, au explicat cercetătorii.

Utilizatorii de iPhone au probleme de două ori, deoarece cea mai bună soluție pe care Apple a lansat-o până acum funcționează doar pe MacBook-uri (și, de altfel, doar într-o stare instabilă). Dar, la rândul său, Gallagher susține capacitatea Apple de a proiecta o remediere eficientă.

„Vulnerabilitățile la nivel de cip sunt de obicei greu de corectat, motiv pentru care nu este surprinzător că nu există o remediere pentru acest lucru în acest moment. Va dura timp, dar în cele din urmă, dacă aceasta devine o vulnerabilitate reală exploatată, probabil că va fi disponibil un patch”, spune el.

Timestamp-ul:

Mai mult de la Lectură întunecată