Атака по боковому каналу Safari позволяет украсть браузер

Атака по боковому каналу Safari позволяет украсть браузер

Атака по боковому каналу Safari позволяет украсть браузер. Разведка данных PlatoBlockchain. Вертикальный поиск. Ай.

Исследователи разработали эксплойт побочного канала для процессоров Apple, позволяющий изощренным злоумышленникам извлекать конфиденциальную информацию из браузеров.

Атаки по побочным каналам обычно игнорируются, часто они являются физическими аналогами традиционных взломов программного обеспечения. Вместо незащищенного пароля или уязвимости в программе они используют дополнительную информацию, генерируемую компьютерной системой или оборудованием — например, в форме звука, света или электромагнитного излучения или времени, необходимого для выполнения определенных действий. вычисления (атака по времени).

В среду четыре исследователя, в том числе двое из тех, кто ответственен за раскрытие уязвимость процессора Spectre еще в 2018 году — опубликовал подробности о такой атаке, которую они назвали «iLeakage», затронувшей все последние модели iPhone, iPad и MacBook.

Исследователи проинформировали Apple о своих выводах 12 сентября 2022 года. в соответствии с их сайтом, и с тех пор компания разработала меры по смягчению последствий. Однако он по-прежнему считается нестабильным, по умолчанию он не включен на устройствах, а смягчение возможно только на компьютерах Mac, а не на мобильных устройствах.

В комментариях, предоставленных Dark Reading, представитель Apple написал: «Это доказательство концепции расширяет наше понимание этих типов угроз. Мы знаем об этой проблеме, и она будет решена в следующем запланированном выпуске программного обеспечения».

Как работает iLeakage

iLeakage использует преимущества A- и Кремниевые процессоры Apple серии M способность осуществлять спекулятивное исполнение.

Спекулятивное выполнение — это метод, с помощью которого современные процессоры прогнозируют задачи еще до их запроса, чтобы ускорить обработку информации. «Этот метод существует уже более 20 лет, и сегодня его используют все современные процессоры — он значительно ускоряет обработку, даже учитывая случаи, когда ожидаемые инструкции могут быть ошибочными», — объясняет Джон Галлахер, вице-президент Viakoo Labs.

Проблема в том, что «кэш внутри ЦП содержит много ценных данных, включая те, которые могут быть подготовлены для предстоящих инструкций. iLeakage использует возможности Apple WebKit внутри браузера, чтобы использовать JavaScript для получения доступа к этому содержимому».

В частности, исследователи использовали новый гаджет, основанный на предположениях, для чтения содержимого другой веб-страницы, когда жертва нажимала на свою вредоносную веб-страницу.

«В одиночку WebKit не позволит разглашать содержимое кэша, а также то, как серии A и M выполняют спекулятивное выполнение — именно комбинация этих двух вместе приводит к этому эксплойту», — объясняет Галлахер.

Преемник Meltdown/Spectre

«Это основано на серии атак на уязвимости процессора, которые начались примерно в 2017 году с Распад и Призрак— отмечает Лайонел Литти, главный архитектор безопасности Menlo Security. «На высоком уровне вы хотите думать о приложениях и процессах и верить, что операционная система с помощью оборудования должным образом изолирует их друг от друга», но эти два эксплойта нарушили фундаментальную изоляцию между различными приложениями, а также приложением и операционной системой. системы, которую мы, пользователи, склонны воспринимать как нечто само собой разумеющееся, говорит он.

Таким образом, iLeakage является духовным преемником, который фокусируется на устранении изоляции между вкладками браузера.

Хорошей новостью является то, что в разделе часто задаваемых вопросов на своем веб-сайте исследователи описали iLeakage как «значительно сложную для организации сквозную атаку», которая «требует глубоких знаний об атаках по побочным каналам на основе браузера и реализации Safari». Они также отметили, что успешная эксплуатация в дикой природе не была продемонстрирована.

Однако если бы злоумышленник был достаточно способным, чтобы прийти и попробовать его, этот метод достаточно мощный, чтобы перехватить практически любые данные, передаваемые пользователями в Интернете: логины, историю поиска, данные кредитных карт и т. д. В YouTube видеоИсследователи продемонстрировали, как их эксплойт может раскрыть входящие почтовые ящики жертв в Gmail, историю просмотров на YouTube и пароли в Instagram, и это лишь несколько примеров.

Особенно страдают пользователи iPhone

Хотя iLeakage использует особенности движка JavaScript Safari, он влияет на все браузеры на iOS, поскольку политика Apple заставляет все браузерные приложения iPhone использовать движок Safari.

«Chrome, Firefox и Edge на iOS — это просто оболочки поверх Safari, которые предоставляют вспомогательные функции, такие как синхронизация закладок и настроек. Следовательно, почти каждое браузерное приложение, представленное в App Store, уязвимо для iLeakage», — объяснили исследователи.

У пользователей iPhone проблемы вдвойне, потому что лучшее исправление, выпущенное Apple на данный момент, работает только на MacBook (и, если уж на то пошло, только в нестабильном состоянии). Но, со своей стороны, Галлахер поддерживает способность Apple разработать эффективное решение проблемы.

«Уязвимости на уровне чипа обычно трудно исправить, поэтому неудивительно, что на данный момент для них нет исправления. Это займет время, но в конечном итоге, если эта уязвимость станет реальной эксплуатацией, патч, скорее всего, будет доступен», — говорит он.

Отметка времени:

Больше от Темное чтение