Исследователи разработали эксплойт побочного канала для процессоров Apple, позволяющий изощренным злоумышленникам извлекать конфиденциальную информацию из браузеров.
Атаки по побочным каналам обычно игнорируются, часто они являются физическими аналогами традиционных взломов программного обеспечения. Вместо незащищенного пароля или уязвимости в программе они используют дополнительную информацию, генерируемую компьютерной системой или оборудованием — например, в форме звука, света или электромагнитного излучения или времени, необходимого для выполнения определенных действий. вычисления (атака по времени).
В среду четыре исследователя, в том числе двое из тех, кто ответственен за раскрытие уязвимость процессора Spectre еще в 2018 году — опубликовал подробности о такой атаке, которую они назвали «iLeakage», затронувшей все последние модели iPhone, iPad и MacBook.
Исследователи проинформировали Apple о своих выводах 12 сентября 2022 года. в соответствии с их сайтом, и с тех пор компания разработала меры по смягчению последствий. Однако он по-прежнему считается нестабильным, по умолчанию он не включен на устройствах, а смягчение возможно только на компьютерах Mac, а не на мобильных устройствах.
В комментариях, предоставленных Dark Reading, представитель Apple написал: «Это доказательство концепции расширяет наше понимание этих типов угроз. Мы знаем об этой проблеме, и она будет решена в следующем запланированном выпуске программного обеспечения».
Как работает iLeakage
iLeakage использует преимущества A- и Кремниевые процессоры Apple серии M способность осуществлять спекулятивное исполнение.
Спекулятивное выполнение — это метод, с помощью которого современные процессоры прогнозируют задачи еще до их запроса, чтобы ускорить обработку информации. «Этот метод существует уже более 20 лет, и сегодня его используют все современные процессоры — он значительно ускоряет обработку, даже учитывая случаи, когда ожидаемые инструкции могут быть ошибочными», — объясняет Джон Галлахер, вице-президент Viakoo Labs.
Проблема в том, что «кэш внутри ЦП содержит много ценных данных, включая те, которые могут быть подготовлены для предстоящих инструкций. iLeakage использует возможности Apple WebKit внутри браузера, чтобы использовать JavaScript для получения доступа к этому содержимому».
В частности, исследователи использовали новый гаджет, основанный на предположениях, для чтения содержимого другой веб-страницы, когда жертва нажимала на свою вредоносную веб-страницу.
«В одиночку WebKit не позволит разглашать содержимое кэша, а также то, как серии A и M выполняют спекулятивное выполнение — именно комбинация этих двух вместе приводит к этому эксплойту», — объясняет Галлахер.
Преемник Meltdown/Spectre
«Это основано на серии атак на уязвимости процессора, которые начались примерно в 2017 году с Распад и Призрак— отмечает Лайонел Литти, главный архитектор безопасности Menlo Security. «На высоком уровне вы хотите думать о приложениях и процессах и верить, что операционная система с помощью оборудования должным образом изолирует их друг от друга», но эти два эксплойта нарушили фундаментальную изоляцию между различными приложениями, а также приложением и операционной системой. системы, которую мы, пользователи, склонны воспринимать как нечто само собой разумеющееся, говорит он.
Таким образом, iLeakage является духовным преемником, который фокусируется на устранении изоляции между вкладками браузера.
Хорошей новостью является то, что в разделе часто задаваемых вопросов на своем веб-сайте исследователи описали iLeakage как «значительно сложную для организации сквозную атаку», которая «требует глубоких знаний об атаках по побочным каналам на основе браузера и реализации Safari». Они также отметили, что успешная эксплуатация в дикой природе не была продемонстрирована.
Однако если бы злоумышленник был достаточно способным, чтобы прийти и попробовать его, этот метод достаточно мощный, чтобы перехватить практически любые данные, передаваемые пользователями в Интернете: логины, историю поиска, данные кредитных карт и т. д. В YouTube видеоИсследователи продемонстрировали, как их эксплойт может раскрыть входящие почтовые ящики жертв в Gmail, историю просмотров на YouTube и пароли в Instagram, и это лишь несколько примеров.
Особенно страдают пользователи iPhone
Хотя iLeakage использует особенности движка JavaScript Safari, он влияет на все браузеры на iOS, поскольку политика Apple заставляет все браузерные приложения iPhone использовать движок Safari.
«Chrome, Firefox и Edge на iOS — это просто оболочки поверх Safari, которые предоставляют вспомогательные функции, такие как синхронизация закладок и настроек. Следовательно, почти каждое браузерное приложение, представленное в App Store, уязвимо для iLeakage», — объяснили исследователи.
У пользователей iPhone проблемы вдвойне, потому что лучшее исправление, выпущенное Apple на данный момент, работает только на MacBook (и, если уж на то пошло, только в нестабильном состоянии). Но, со своей стороны, Галлахер поддерживает способность Apple разработать эффективное решение проблемы.
«Уязвимости на уровне чипа обычно трудно исправить, поэтому неудивительно, что на данный момент для них нет исправления. Это займет время, но в конечном итоге, если эта уязвимость станет реальной эксплуатацией, патч, скорее всего, будет доступен», — говорит он.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/vulnerabilities-threats/safari-side-channel-attack-enables-browser-theft
- :имеет
- :является
- :нет
- $UP
- 12
- 20
- 20 лет
- 2017
- 2018
- 2022
- 7
- a
- способность
- О нас
- доступ
- Бухгалтерский учет
- адресованный
- продвинутый
- авансы
- плюс
- затрагивающий
- против
- Все
- в одиночестве
- вдоль
- причислены
- an
- и
- Другой
- Ожидаемый
- любой
- приложение
- магазин приложений
- Apple
- Применение
- Приложения
- Программы
- МЫ
- около
- AS
- At
- атаковать
- нападки
- доступен
- знать
- назад
- фон
- спины
- BE
- , так как:
- становится
- было
- до
- ЛУЧШЕЕ
- между
- закладки
- Разрыв
- Сломался
- браузер
- браузеры
- строит
- но
- by
- Кэш
- возможности
- способный
- Пропускная способность
- карта
- определенный
- главный
- Chrome
- сочетание
- как
- Комментарии
- Компания
- полный
- расчеты
- компьютер
- сама концепция
- вследствие этого
- считается
- содержание
- может
- коллегами
- кредит
- кредитная карта
- темно
- Темное чтение
- данным
- По умолчанию
- убивают
- описано
- Проект
- подробнее
- развитый
- Устройства
- различный
- трудный
- вдвойне
- Edge
- Эффективный
- включить
- включен
- позволяет
- позволяет
- впритык
- Двигатель
- достаточно
- особенно
- Даже
- Каждая
- пример
- Примеры
- выполнение
- объяснены
- Объясняет
- Эксплуатировать
- эксплуатация
- Эксплуатируемый
- использует
- дополнительно
- извлечение
- FAQ
- далеко
- Особенности
- несколько
- результаты
- Firefox
- фиксированный
- фокусируется
- Что касается
- Форс-мажор
- форма
- 4
- от
- фундаментальный
- Gain
- генерирует
- получить
- хорошо
- предоставленный
- взломы
- Жесткий
- Аппаратные средства
- Есть
- he
- помощь
- High
- его
- имеет
- Как
- Однако
- HTTPS
- if
- реализация
- in
- В том числе
- информация
- сообщил
- внутри
- инструкции
- iOS
- IPad
- iPhone
- изоляция
- вопрос
- IT
- JavaScript
- John
- JPG
- всего
- знания
- Labs
- Лиды
- уровень
- легкий
- Вероятно
- линия
- Лионель
- Включенный в список
- серия
- Вопрос
- метод
- может быть
- смягчающим
- смягчение
- Мобильный телефон
- мобильных устройств
- Модели
- Модерн
- Названный
- почти
- Новые
- Новости
- следующий
- отметил,
- сейчас
- of
- .
- on
- ONE
- онлайн
- только
- операционный
- операционная система
- or
- заказ
- наши
- внешний
- за
- часть
- Пароль
- пароли
- Патчи
- Выполнять
- физический
- физические аналоги
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- пунктов
- сборах
- возможное
- мощный
- предсказывать
- президент
- Процессы
- обработка
- процессор
- FitPartner™
- доказательство
- доказательство концепции
- должным образом
- обеспечивать
- при условии
- скорее
- RE
- Читать
- Reading
- реальные
- последний
- освободить
- выпустил
- требуется
- исследователи
- ответственный
- правую
- s
- Safari
- говорит
- считаться
- Поиск
- Раздел
- безопасность
- чувствительный
- Семь
- настройки
- существенно
- кремний
- просто
- с
- Software
- сложный
- Звук
- конкретно
- Spectre
- спекулятивный
- скорость
- скорость
- докладчик
- и политические лидеры
- Область
- По-прежнему
- магазин
- успешный
- такие
- удивительный
- система
- взять
- принимает
- задачи
- техника
- чем
- который
- Ассоциация
- кража
- их
- тогда
- Там.
- Эти
- они
- think
- этой
- те
- угрозы
- Таким образом
- время
- раз
- синхронизация
- в
- сегодня
- вместе
- топ
- традиционный
- трафик
- беда
- Доверие
- стараться
- два
- Типы
- типично
- В конечном счете
- понимание
- необеспеченный
- Предстоящие
- использование
- используемый
- пользователей
- использования
- обычно
- ценный
- Ve
- вице
- вице-президент
- Жертва
- жертвы
- Уязвимости
- уязвимость
- Уязвимый
- хотеть
- Смотреть
- we
- вебкит
- Вебсайт
- Wednesday
- Что
- когда
- , которые
- зачем
- Дикий
- будете
- работает
- бы
- Неправильно
- писал
- лет
- Ты
- YouTube
- зефирнет