Safari Side-Channel Attack möjliggör webbläsarstöld

Safari Side-Channel Attack möjliggör webbläsarstöld

Safari Side-Channel Attack möjliggör webbläsarstöld PlatoBlockchain Data Intelligence. Vertikal sökning. Ai.

Forskare har utvecklat en sidokanalsexploatering för Apple-processorer, som gör det möjligt för sofistikerade angripare att extrahera känslig information från webbläsare.

Sidokanalsattacker förbises vanligtvis, ofta fysiska motsvarigheter till traditionella mjukvaruhack. Istället för ett osäkrat lösenord eller en sårbarhet i ett program, drar de fördel av den extra information som ett datorsystem eller hårdvara genererar - i form av till exempel ljud, ljus eller elektromagnetisk strålning, eller i den tid det tar att slutföra vissa beräkningar (en timingattack).

På onsdagen, fyra forskare — inklusive två av de ansvariga för att avslöja sårbarheten Spectre-processor tillbaka 2018 — publicerade detaljerna av en sådan attack, som de har kallat "iLeakage", som påverkar alla nya iPhone-, iPad- och MacBook-modeller.

Forskarna informerade Apple om sina resultat den 12 september 2022, enligt deras webbplats, och företaget har sedan dess utvecklat en begränsning. Det anses dock fortfarande vara instabilt, det är inte aktiverat på enheter som standard, och lindrande är bara möjligt på Mac-datorer, inte mobila enheter.

I kommentarer som lämnats till Dark Reading om bakgrunden, skrev en talesperson för Apple: "Detta proof of concept främjar vår förståelse av dessa typer av hot. Vi är medvetna om problemet och det kommer att tas upp i vår nästa planerade programvaruversion."

Hur iLeakage fungerar

iLeakage drar fördel av A- och Apples kiselprocessorer i M-serien förmåga att utföra spekulativa avrättningar.

Spekulativ exekvering är en metod med vilken moderna processorer förutsäger uppgifter innan de ens uppmanas, för att påskynda informationsbehandlingen. "Den här tekniken har funnits i över 20 år, och idag använder alla moderna processorer den - den snabbar upp bearbetningen avsevärt, även med tanke på tillfällen då den kan få de förväntade instruktionerna fel", förklarar John Gallagher, vice vd för Viakoo Labs.

Problemet är att "cachen inuti CPU:n innehåller mycket värdefull data, inklusive vad som kan iscensättas för kommande instruktioner. iLeakage använder Apple WebKit-funktionerna i en webbläsare för att använda JavaScript för att få åtkomst till detta innehåll."

Specifikt använde forskarna en ny spekulationsbaserad gadget för att läsa innehållet på en annan webbsida när ett offer klickade på deras skadliga webbsida.

"Enbart skulle WebKit inte göra det möjligt för cacheinnehållet att avslöjas, och inte heller hur A-Series och M-Series utför spekulativ exekvering - det är kombinationen av de två tillsammans som leder till detta utnyttjande", förklarar Gallagher.

En efterträdare till Meltdown/Spectre

"Detta bygger på en rad attacker mot CPU-sårbarheter som började omkring 2017 med Meltdown och Specter”, påpekar Lionel Litty, chefssäkerhetsarkitekt på Menlo Security. "Hög nivå, du vill tänka på applikationer och processer och lita på att operativsystemet med hjälp av hårdvaran korrekt isolerar dessa från varandra," men dessa två utnyttjande bröt den grundläggande isoleringen mellan olika applikationer, och en applikation och drift system, som vi tenderar att ta för givet som användare, säger han.

iLeakage är alltså en andlig efterträdare som fokuserar på att bryta isoleringen mellan webbläsarflikar.

Den goda nyheten är att i deras webbplats FAQ-sektion beskrev forskarna iLeakage som "en avsevärt svår attack att orkestrera från början till slut", som "kräver avancerad kunskap om webbläsarbaserade sidokanalsattacker och Safaris implementering." De noterade också att framgångsrik exploatering inte har visats i det vilda.

Om du var en tillräckligt kapabel angripare för att komma och prova det, är den här metoden kraftfull nog att tappa nästan all data som användare trafikerar online: inloggningar, sökhistorik, kreditkortsuppgifter, vad har du. I Youtube videor, visade forskarna hur deras utnyttjande kunde avslöja offrens Gmail-inkorg, deras YouTube-visningshistorik och deras Instagram-lösenord, som bara några exempel.

iPhone-användare påverkas särskilt

Även om det drar fördel av egenheter i Safaris JavaScript-motor specifikt, påverkar iLeakage alla webbläsare på iOS, eftersom Apples policy tvingar alla iPhone-webbläsarappar att använda Safaris motor.

"Chrome, Firefox och Edge på iOS är helt enkelt omslag ovanpå Safari som tillhandahåller extrafunktioner som synkronisering av bokmärken och inställningar. Följaktligen är nästan alla webbläsarapplikationer listade på App Store sårbara för iLeakage, förklarade forskarna.

iPhone-användare har dubbelt problem, eftersom den bästa fixen som Apple har släppt hittills bara fungerar på MacBooks (och för den delen bara i ett instabilt tillstånd). Men för sin del stöder Gallagher Apples förmåga att designa en effektiv sanering.

"Sårbarheter på chipnivå är vanligtvis svåra att korrigera, varför det inte är förvånande att det inte finns en fix för detta just nu. Det kommer att ta tid, men i slutändan om detta blir en verklig exploaterad sårbarhet kommer troligen en patch att finnas tillgänglig”, säger han.

Tidsstämpel:

Mer från Mörk läsning