Napad stranskega kanala Safari omogoča krajo brskalnika

Napad stranskega kanala Safari omogoča krajo brskalnika

Safari Side-Channel Attack Enables Browser Theft PlatoBlockchain Data Intelligence. Vertical Search. Ai.

Raziskovalci so razvili izkoriščanje stranskega kanala za procesorje Apple, ki sofisticiranim napadalcem omogočajo pridobivanje občutljivih informacij iz brskalnikov.

Napadi po stranskih kanalih so običajno spregledani, pogosto fizični dvojniki tradicionalnih vdorov v programsko opremo. Namesto nezavarovanega gesla ali ranljivosti v programu izkoristijo dodatne informacije, ki jih ustvari računalniški sistem ali strojna oprema – na primer v obliki zvoka, svetlobe ali elektromagnetnega sevanja ali v času, ki je potreben za dokončanje določenih izračuni (časovni napad).

V sredo so štirje raziskovalci - vključno z dvema odgovornima za odkritje ranljivost procesorja Spectre že leta 2018 — objavili podrobnosti takšnega napada, ki so ga poimenovali »iLeakage«, prizadene vse novejše modele iPhone, iPad in MacBook.

Raziskovalci so Apple obvestili o svojih ugotovitvah 12. septembra 2022, glede na njihovo spletno stran, podjetje pa je od takrat razvilo ublažitev. Vendar še vedno velja za nestabilno, v napravah ni privzeto omogočeno, ublažitev pa je možna samo v računalnikih Mac, ne v mobilnih napravah.

V komentarjih za Dark Reading o ozadju je tiskovni predstavnik Appla zapisal: »Ta dokaz koncepta izboljšuje naše razumevanje teh vrst groženj. Zavedamo se težave in jo bomo obravnavali v naši naslednji načrtovani izdaji programske opreme.«

Kako deluje iLeakage

iLeakage izkorišča A- in M-serija Apple silicon CPE' sposobnost izvajanja špekulativne izvršitve.

Špekulativna izvedba je metoda, s katero sodobni procesorji predvidevajo naloge, še preden so pozvane, da bi pospešili obdelavo informacij. »Ta tehnika je prisotna že več kot 20 let in danes jo uporabljajo vsi sodobni procesorji — občutno pospeši obdelavo, tudi če upoštevamo čase, ko bi pričakovana navodila dobila napačno,« pojasnjuje John Gallagher, podpredsednik Viakoo Labs.

Težava je v tem, da »predpomnilnik znotraj procesorja hrani veliko dragocenih podatkov, vključno s tistimi, ki bi jih lahko pripravili za prihajajoča navodila. iLeakage uporablja zmožnosti Apple WebKit v brskalniku za uporabo JavaScripta za dostop do teh vsebin.«

Natančneje, raziskovalci so uporabili nov pripomoček, ki temelji na špekulacijah, za branje vsebine druge spletne strani, ko je žrtev kliknila njihovo zlonamerno spletno stran.

»Samo WebKit ne bi omogočil razkritja vsebine predpomnilnika, niti tega, kako serije A in M ​​izvajajo špekulativno izvedbo – kombinacija obeh skupaj vodi do tega izkoriščanja,« pojasnjuje Gallagher.

Naslednik Meltdown/Spectre

»To temelji na vrsti napadov na ranljivosti CPU, ki so se začeli okoli leta 2017 z Zlom in spekter,« poudarja Lionel Litty, glavni varnostni arhitekt pri Menlo Security. »Na visoki ravni, želite razmišljati o aplikacijah in procesih ter verjeti, da jih operacijski sistem s pomočjo strojne opreme pravilno ločuje drug od drugega,« vendar sta ti dve podvigi prekinili temeljno izolacijo med različnimi aplikacijami ter aplikacijo in delovanjem. sistem, ki ga kot uporabniki jemljemo za samoumevnega, pravi.

iLeakage je torej duhovni naslednik, ki se osredotoča na prekinitev izolacije med zavihki brskalnika.

Dobra novica je, da so raziskovalci v razdelku s pogostimi vprašanji na svojem spletnem mestu opisali iLeakage kot "izjemno težaven napad za orkestriranje od konca do konca", ki "zahteva napredno znanje o napadih stranskih kanalov v brskalniku in implementaciji Safarija." Opozorili so tudi, da uspešno izkoriščanje v naravi ni bilo dokazano.

Če bi bil napadalec dovolj sposoben, da bi prišel zraven in poskusil, je ta metoda dovolj zmogljiva, da prevzame skoraj vse uporabniške podatke v spletu: prijave, zgodovino iskanja, podatke o kreditni kartici, kar imate. notri YouTube videi, so raziskovalci kot le nekaj primerov prikazali, kako lahko njihov podvig razkrije nabiralnike žrtev v Gmailu, njihovo zgodovino ogledov na YouTubu in njihova gesla za Instagram.

Uporabniki iPhona so še posebej prizadeti

Čeprav izkorišča posebne posebnosti Safarijevega mehanizma JavaScript, iLeakage vpliva na vse brskalnike v iOS-u, ker Applovi pravilniki vsiljujejo vse aplikacije brskalnika iPhone, da uporabljajo Safarijev mehanizem.

»Chrome, Firefox in Edge v sistemu iOS so preprosto ovoji nad Safari, ki zagotavljajo pomožne funkcije, kot je sinhronizacija zaznamkov in nastavitev. Posledično je skoraj vsaka aplikacija brskalnika, navedena v App Store, ranljiva za iLeakage,« so pojasnili raziskovalci.

Uporabniki iPhona so dvojno v težavah, saj najboljši popravek, ki ga je doslej izdal Apple, deluje samo na MacBookih (in glede na to le v nestabilnem stanju). Vendar pa Gallagher podpira Applovo sposobnost oblikovanja učinkovite sanacije.

»Ranljivosti na ravni čipov je običajno težko popraviti, zato ni presenetljivo, da trenutno ni rešitve za to. Potreboval bo čas, toda če bo to postala resnično izkoriščena ranljivost, bo verjetno na voljo popravek,« pravi.

Časovni žig:

Več od Temno branje