นักวิจัยได้พัฒนาช่องทางด้านข้างสำหรับ CPU ของ Apple ซึ่งช่วยให้ผู้โจมตีที่มีความซับซ้อนสามารถดึงข้อมูลที่ละเอียดอ่อนจากเบราว์เซอร์ได้
การโจมตีช่องทางด้านข้างมักถูกมองข้าม ซึ่งมักจะเป็นการโจมตีทางกายภาพที่เทียบเท่ากับการแฮ็กซอฟต์แวร์แบบดั้งเดิม แทนที่จะใช้รหัสผ่านที่ไม่ปลอดภัยหรือช่องโหว่ในโปรแกรม พวกเขาใช้ประโยชน์จากข้อมูลเพิ่มเติมที่ระบบคอมพิวเตอร์หรือฮาร์ดแวร์สร้างขึ้น เช่น ในรูปแบบของเสียง แสง หรือรังสีแม่เหล็กไฟฟ้า หรือในเวลาที่ใช้ในการดำเนินการบางอย่างให้เสร็จสิ้น การคำนวณ (การโจมตีตามเวลา).
เมื่อวันพุธ มีนักวิจัย XNUMX คน รวมถึง XNUMX คนในจำนวนที่รับผิดชอบในการเปิดเผยข้อมูล ช่องโหว่ของโปรเซสเซอร์ Spectre ย้อนกลับไปในปี 2018 — เผยแพร่รายละเอียด ของการโจมตีดังกล่าว ซึ่งพวกเขาตั้งชื่อว่า “iLeakage” ซึ่งส่งผลกระทบต่อ iPhone, iPad และ MacBook รุ่นล่าสุดทั้งหมด
นักวิจัยแจ้งให้ Apple ทราบถึงการค้นพบของพวกเขาเมื่อวันที่ 12 กันยายน 2022 ตามเว็บไซต์ของพวกเขาและบริษัทก็ได้พัฒนามาตรการบรรเทาผลกระทบตั้งแต่นั้นมา อย่างไรก็ตาม ยังถือว่าไม่เสถียร ไม่ได้เปิดใช้งานบนอุปกรณ์ตามค่าเริ่มต้น และการบรรเทาปัญหาทำได้เฉพาะบน Mac เท่านั้น ไม่ใช่อุปกรณ์มือถือ
ในความคิดเห็นที่มอบให้กับ Dark Reading บนพื้นหลัง โฆษกของ Apple เขียนว่า “การพิสูจน์แนวคิดนี้ทำให้เราเข้าใจภัยคุกคามประเภทนี้มากขึ้น เราทราบถึงปัญหานี้แล้ว และจะได้รับการแก้ไขในซอฟต์แวร์รุ่นถัดไปตามกำหนดการของเรา”
iLeakage ทำงานอย่างไร
iLeakage ใช้ประโยชน์จาก A- และ ซีพียู Apple ซิลิคอนซีรีส์ M' ความสามารถในการดำเนินการเก็งกำไร
การดำเนินการเชิงคาดเดาเป็นวิธีการที่ CPU สมัยใหม่คาดการณ์งานก่อนที่จะได้รับแจ้งด้วยซ้ำ เพื่อเพิ่มความเร็วในการประมวลผลข้อมูล “เทคนิคนี้มีมานานกว่า 20 ปีแล้ว และในปัจจุบัน CPU สมัยใหม่ทุกตัวก็ใช้เทคนิคนี้ โดยจะเร่งการประมวลผลได้อย่างมาก แม้จะคำนึงถึงบางครั้งที่อาจทำให้คำสั่งที่คาดหวังผิดพลาด” John Gallagher รองประธานของ Viakoo Labs อธิบาย
ประเด็นสำคัญก็คือ “แคชภายใน CPU เก็บข้อมูลอันมีค่าไว้มากมาย รวมถึงสิ่งที่อาจจัดเป็นขั้นตอนสำหรับคำสั่งที่กำลังจะมีขึ้นด้วย iLeakage ใช้ความสามารถของ Apple WebKit ภายในเบราว์เซอร์เพื่อใช้ JavaScript เพื่อเข้าถึงเนื้อหาเหล่านั้น”
โดยเฉพาะอย่างยิ่ง นักวิจัยใช้อุปกรณ์เก็งกำไรแบบใหม่เพื่ออ่านเนื้อหาของหน้าเว็บอื่นเมื่อเหยื่อคลิกหน้าเว็บที่เป็นอันตราย
“เพียงลำพัง WebKit จะไม่เปิดให้เปิดเผยเนื้อหาแคช และวิธีที่ A-Series และ M-Series ดำเนินการเชิงคาดเดาก็จะไม่เป็นเช่นนั้น การผสมผสานระหว่างทั้งสองอย่างเข้าด้วยกันจึงนำไปสู่การใช้ประโยชน์นี้” Gallagher อธิบาย
ผู้สืบทอดการล่มสลาย/ปีศาจ
“สิ่งนี้สร้างขึ้นจากการโจมตีช่องโหว่ของ CPU ที่เริ่มต้นในปี 2017 ด้วย Meltdown และ Spectre” Lionel Litty หัวหน้าสถาปนิกด้านความปลอดภัยของ Menlo Security ชี้ให้เห็น “ในระดับสูง คุณต้องการคิดถึงแอปพลิเคชันและกระบวนการต่างๆ และไว้วางใจว่าระบบปฏิบัติการที่ได้รับความช่วยเหลือจากฮาร์ดแวร์จะแยกสิ่งเหล่านี้ออกจากกันอย่างเหมาะสม” แต่ช่องโหว่ทั้งสองนี้ได้ทำลายการแยกพื้นฐานระหว่างแอปพลิเคชันต่างๆ และแอปพลิเคชันและการดำเนินงาน ระบบที่เรามักจะมองข้ามในฐานะผู้ใช้ เขากล่าว
iLeakage เป็นผู้สืบทอดทางจิตวิญญาณที่มุ่งเน้นไปที่การทำลายการแยกระหว่างแท็บเบราว์เซอร์
ข่าวดีก็คือในส่วนคำถามที่พบบ่อยของเว็บไซต์ นักวิจัยอธิบายว่า iLeakage เป็น “การโจมตีที่ยากมากในการประสานการจัดการแบบ end-to-end” ซึ่ง “ต้องใช้ความรู้ขั้นสูงเกี่ยวกับการโจมตี side-channel บนเบราว์เซอร์และการใช้งานของ Safari” พวกเขายังตั้งข้อสังเกตอีกว่าการแสวงหาผลประโยชน์ที่ประสบความสำเร็จนั้นไม่ได้แสดงให้เห็นในป่า
แม้ว่าผู้โจมตีจะมีความสามารถเพียงพอที่จะลองใช้วิธีนี้ แต่วิธีนี้ก็ทรงพลังพอที่จะดักจับข้อมูลใดๆ ก็ตามที่ผู้ใช้เข้าชมทางออนไลน์ เช่น การเข้าสู่ระบบ ประวัติการค้นหา รายละเอียดบัตรเครดิต สิ่งที่คุณมีอยู่ ใน YouTube วิดีโอนักวิจัยได้แสดงให้เห็นว่าการใช้ประโยชน์สามารถเปิดเผยกล่องจดหมาย Gmail ของเหยื่อ ประวัติการดู YouTube และรหัสผ่าน Instagram ของเหยื่อได้อย่างไร เป็นเพียงตัวอย่างบางส่วน
ผู้ใช้ iPhone ได้รับผลกระทบเป็นพิเศษ
แม้ว่าจะใช้ประโยชน์จากลักษณะเฉพาะในเอ็นจิ้น JavaScript ของ Safari โดยเฉพาะ iLeakage ส่งผลกระทบต่อเบราว์เซอร์ทั้งหมดบน iOS เนื่องจากนโยบายของ Apple บังคับให้แอปเบราว์เซอร์ iPhone ทั้งหมดใช้เครื่องมือของ Safari
“Chrome, Firefox และ Edge บน iOS เป็นเพียงส่วนเสริมของ Safari ที่ให้คุณสมบัติเสริม เช่น การซิงโครไนซ์บุ๊กมาร์กและการตั้งค่า ด้วยเหตุนี้ เกือบทุกแอปพลิเคชันเบราว์เซอร์ที่อยู่ใน App Store จึงเสี่ยงต่อ iLeakage” นักวิจัยอธิบาย
ผู้ใช้ iPhone ประสบปัญหาเป็นสองเท่า เนื่องจากการแก้ไขที่ดีที่สุดที่ Apple เปิดตัวจนถึงตอนนี้ใช้ได้กับ MacBooks เท่านั้น (และสำหรับเรื่องนั้น จะอยู่ในสถานะที่ไม่เสถียรเท่านั้น) แต่ในส่วนของเขา Gallagher สนับสนุนความสามารถของ Apple ในการออกแบบการแก้ไขที่มีประสิทธิผล
“ช่องโหว่ระดับชิปมักจะแก้ไขได้ยาก ซึ่งเป็นเหตุผลว่าทำไมจึงไม่น่าแปลกใจที่ยังไม่มีการแก้ไขในตอนนี้ อาจต้องใช้เวลา แต่ท้ายที่สุดแล้วหากสิ่งนี้กลายเป็นช่องโหว่ที่ถูกโจมตีอย่างแท้จริง แพตช์ก็น่าจะพร้อมใช้งาน” เขากล่าว
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/vulnerabilities-threats/safari-side-channel-attack-enables-browser-theft
- :มี
- :เป็น
- :ไม่
- $ ขึ้น
- 12
- 20
- 2017
- 2018
- 2022
- 7
- a
- ความสามารถ
- เกี่ยวกับเรา
- เข้า
- การบัญชี
- จ่าหน้า
- สูง
- ความก้าวหน้า
- ความได้เปรียบ
- น่าสงสาร
- กับ
- ทั้งหมด
- คนเดียว
- ตาม
- ด้วย
- an
- และ
- อื่น
- ที่คาดว่าจะ
- ใด
- app
- แอปสโตร์
- Apple
- การใช้งาน
- การใช้งาน
- ปพลิเคชัน
- เป็น
- รอบ
- AS
- At
- โจมตี
- การโจมตี
- ใช้ได้
- ทราบ
- กลับ
- พื้นหลัง
- หลัง
- BE
- เพราะ
- จะกลายเป็น
- รับ
- ก่อน
- ที่ดีที่สุด
- ระหว่าง
- ที่คั่นหนังสือ
- หมดสภาพ
- Broke
- เบราว์เซอร์
- เบราว์เซอร์
- สร้าง
- แต่
- by
- แคช
- ความสามารถในการ
- สามารถ
- ความจุ
- บัตร
- บาง
- หัวหน้า
- Chrome
- การผสมผสาน
- อย่างไร
- ความคิดเห็น
- บริษัท
- สมบูรณ์
- การคำนวณ
- คอมพิวเตอร์
- แนวคิด
- ดังนั้น
- ถือว่า
- เนื้อหา
- ได้
- counterparts
- เครดิต
- บัตรเครดิต
- มืด
- การอ่านที่มืด
- ข้อมูล
- ค่าเริ่มต้น
- แสดงให้เห็นถึง
- อธิบาย
- ออกแบบ
- รายละเอียด
- พัฒนา
- อุปกรณ์
- ต่าง
- ยาก
- เป็นทวีคูณ
- ขอบ
- มีประสิทธิภาพ
- ทำให้สามารถ
- เปิดการใช้งาน
- ช่วยให้
- การเปิดใช้งาน
- จบสิ้น
- เครื่องยนต์
- พอ
- โดยเฉพาะอย่างยิ่ง
- แม้
- ทุกๆ
- ตัวอย่าง
- ตัวอย่าง
- การปฏิบัติ
- อธิบาย
- อธิบาย
- เอาเปรียบ
- การแสวงหาผลประโยชน์
- ใช้ประโยชน์
- การหาประโยชน์
- พิเศษ
- สารสกัด
- คำถามที่พบบ่อย
- ไกล
- คุณสมบัติ
- สองสาม
- ผลการวิจัย
- Firefox
- แก้ไขปัญหา
- มุ่งเน้นไปที่
- สำหรับ
- บังคับ
- ฟอร์ม
- สี่
- ราคาเริ่มต้นที่
- พื้นฐาน
- ได้รับ
- สร้าง
- ได้รับ
- ดี
- รับ
- แฮ็ก
- ยาก
- ฮาร์ดแวร์
- มี
- he
- ช่วย
- จุดสูง
- ของเขา
- ถือ
- สรุป ความน่าเชื่อถือของ Olymp Trade?
- อย่างไรก็ตาม
- HTTPS
- if
- การดำเนินงาน
- in
- รวมทั้ง
- ข้อมูล
- แจ้ง
- ภายใน
- คำแนะนำการใช้
- iOS
- iPad
- iPhone
- ความเหงา
- ปัญหา
- IT
- JavaScript
- จอห์น
- jpg
- เพียงแค่
- ความรู้
- ห้องปฏิบัติการ
- นำไปสู่
- ชั้น
- เบา
- น่าจะ
- Line
- ไลโอเนล
- จดทะเบียน
- Lot
- เรื่อง
- วิธี
- อาจ
- ซึ่งบรรเทา
- การบรรเทา
- โทรศัพท์มือถือ
- อุปกรณ์มือถือ
- โมเดล
- ทันสมัย
- ที่มีชื่อ
- เกือบทั้งหมด
- ใหม่
- ข่าว
- ถัดไป
- เด่น
- ตอนนี้
- of
- มักจะ
- on
- ONE
- ออนไลน์
- เพียง
- การดำเนินงาน
- ระบบปฏิบัติการ
- or
- ใบสั่ง
- ของเรา
- ออก
- เกิน
- ส่วนหนึ่ง
- รหัสผ่าน
- รหัสผ่าน
- ปะ
- รูปแบบไฟล์ PDF
- ดำเนินการ
- กายภาพ
- คู่กาย
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- จุด
- นโยบาย
- เป็นไปได้
- ที่มีประสิทธิภาพ
- คาดการณ์
- ประธาน
- กระบวนการ
- การประมวลผล
- หน่วยประมวลผล
- โครงการ
- พิสูจน์
- พิสูจน์แนวคิด
- อย่างถูกต้อง
- ให้
- ให้
- ค่อนข้าง
- RE
- อ่าน
- การอ่าน
- จริง
- เมื่อเร็ว ๆ นี้
- ปล่อย
- การเผยแพร่
- ต้อง
- นักวิจัย
- รับผิดชอบ
- ขวา
- s
- Safari
- พูดว่า
- ที่กำหนดไว้
- ค้นหา
- Section
- ความปลอดภัย
- มีความละเอียดอ่อน
- เจ็ด
- การตั้งค่า
- อย่างมีความหมาย
- ซิลิคอน
- ง่ายดาย
- ตั้งแต่
- ซอฟต์แวร์
- ซับซ้อน
- เสียง
- เฉพาะ
- สเปกตรัม
- เกี่ยวกับการพิจารณา
- ความเร็ว
- ความเร็ว
- โฆษก
- ข้อความที่เริ่ม
- สถานะ
- ยังคง
- จัดเก็บ
- ที่ประสบความสำเร็จ
- อย่างเช่น
- น่าแปลกใจ
- ระบบ
- เอา
- ใช้เวลา
- งาน
- เทคนิค
- กว่า
- ที่
- พื้นที่
- การโจรกรรม
- ของพวกเขา
- แล้วก็
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- คิด
- นี้
- เหล่านั้น
- ภัยคุกคาม
- ดังนั้น
- เวลา
- ครั้ง
- ระยะเวลา
- ไปยัง
- ในวันนี้
- ร่วมกัน
- ด้านบน
- แบบดั้งเดิม
- การจราจร
- ปัญหา
- วางใจ
- ลอง
- สอง
- ชนิด
- เป็นปกติ
- ในที่สุด
- ความเข้าใจ
- ไม่มั่นคง
- ที่กำลังมา
- ใช้
- มือสอง
- ผู้ใช้
- ใช้
- มักจะ
- มีคุณค่า
- Ve
- รอง
- Vice President
- เหยื่อ
- ผู้ที่ตกเป็นเหยื่อ
- ช่องโหว่
- ความอ่อนแอ
- อ่อนแอ
- ต้องการ
- นาฬิกา
- we
- เว็บคิท
- Website
- วันพุธ
- อะไร
- เมื่อ
- ที่
- ทำไม
- ป่า
- จะ
- กับ
- โรงงาน
- จะ
- ผิด
- เขียน
- ปี
- คุณ
- YouTube
- ลมทะเล