Safari Yan Kanal Saldırısı Tarayıcı Hırsızlığına Olanak Sağlıyor

Safari Yan Kanal Saldırısı Tarayıcı Hırsızlığına Olanak Sağlıyor

Safari Yan Kanal Saldırısı Tarayıcı Hırsızlığını Etkinleştiriyor PlatoBlockchain Veri İstihbaratı. Dikey Arama. Ai.

Araştırmacılar, Apple CPU'ları için, gelişmiş saldırganların tarayıcılardan hassas bilgiler elde etmesine olanak tanıyan bir yan kanal istismarı geliştirdi.

Yan kanal saldırıları genellikle gözden kaçırılır ve genellikle geleneksel yazılım saldırılarının fiziksel karşılıklarıdır. Güvenli olmayan bir parola veya bir programdaki güvenlik açığı yerine, bir bilgisayar sisteminin veya donanımının (örneğin ses, ışık veya elektromanyetik radyasyon biçiminde veya belirli bir işlemi tamamlamak için gereken süre içinde) ürettiği ekstra bilgilerden yararlanırlar. hesaplamalar (zamanlama saldırısı).

Çarşamba günü, ortaya çıkarmaktan sorumlu olanlardan ikisi dahil olmak üzere dört araştırmacı Spectre işlemci güvenlik açığı 2018'de - ayrıntıları yayınladı "iLeakage" adını verdikleri böyle bir saldırının tüm güncel iPhone, iPad ve MacBook modellerini etkilediği bildirildi.

Araştırmacılar bulgularını 12 Eylül 2022'de Apple'a bildirdiler. kendi web sitesine göreve şirket o zamandan beri bir hafifletme yöntemi geliştirdi. Ancak yine de kararsız olarak kabul edilir, cihazlarda varsayılan olarak etkin değildir ve hafifletme yalnızca Mac'lerde mümkündür, mobil cihazlarda mümkün değildir.

Arka planda Dark Reading'e sunulan yorumda bir Apple sözcüsü şöyle yazdı: "Bu kavram kanıtı, bu tür tehditlere ilişkin anlayışımızı geliştiriyor. Sorunun farkındayız ve bir sonraki programlanmış yazılım sürümümüzde bu sorun ele alınacaktır."

iLeakage Nasıl Çalışır?

iLeakage A-'den yararlanır ve M serisi Apple silikon CPU'lar spekülatif yürütme gerçekleştirme kapasitesi.

Spekülatif yürütme, modern CPU'ların bilgi işlemeyi hızlandırmak için görevleri daha istenmeden tahmin ettiği bir yöntemdir. Viakoo Labs başkan yardımcısı John Gallagher şöyle açıklıyor: "Bu teknik 20 yılı aşkın bir süredir var ve bugün tüm modern CPU'lar bunu kullanıyor; işlemeyi önemli ölçüde hızlandırıyor, hatta beklenen talimatların yanlış olabileceği durumları hesaba katıyor."

Sorun şu ki, "CPU içindeki önbellek, gelecek talimatlar için hazırlanabilecekler de dahil olmak üzere birçok değerli veriyi barındırıyor. iLeakage, bu içeriklere erişim sağlamak amacıyla JavaScript'i kullanmak için tarayıcının içindeki Apple WebKit yeteneklerini kullanıyor."

Spesifik olarak araştırmacılar, bir kurban kötü amaçlı web sayfasına tıkladığında başka bir web sayfasının içeriğini okumak için spekülasyona dayalı yeni bir gadget kullandı.

Gallagher şöyle açıklıyor: "WebKit tek başına önbellek içeriğinin ifşa edilmesini sağlayamaz, ayrıca A Serisi ve M Serisinin spekülatif yürütme gerçekleştirmesini de sağlayamaz; bu istismara yol açan şey, ikisinin birleşimidir" diye açıklıyor.

Meltdown/Spectre'ın Halefi

"Bu, CPU güvenlik açıklarına karşı 2017 yılı civarında başlayan bir dizi saldırının üzerine kuruludur. Meltdown ve SpectreMenlo Güvenlik'in baş güvenlik mimarı Lionel Litty dikkat çekiyor. "Yüksek düzeyde, uygulamalar ve süreçler hakkında düşünmek istiyorsunuz ve donanımın yardımıyla işletim sisteminin bunları birbirinden düzgün bir şekilde izole ettiğine güveniyorsunuz" ancak bu iki açık, farklı uygulamalar ile bir uygulama ve işletim sistemi arasındaki temel izolasyonu bozdu. Kullanıcı olarak kabul ettiğimiz sistem, diyor.

O halde iLeakage, tarayıcı sekmeleri arasındaki izolasyonu kırmaya odaklanan manevi bir haleftir.

İyi haber şu ki, araştırmacılar web sitelerinin SSS bölümünde iLeakage'i "tarayıcı tabanlı yan kanal saldırıları ve Safari uygulaması hakkında ileri düzeyde bilgi gerektiren" "uçtan uca düzenlenmesi oldukça zor bir saldırı" olarak tanımladılar. Ayrıca vahşi doğada başarılı bir sömürünün kanıtlanmadığını da belirttiler.

Yeterince yetenekli bir saldırgan gelip bunu deneyebilirse, ancak bu yöntem, kullanıcıların çevrimiçi trafiğindeki hemen hemen her türlü veriyi çekebilecek kadar güçlüdür: oturum açma bilgileri, arama geçmişleri, kredi kartı ayrıntıları, elinizde ne varsa. İçinde YouTube videolarile araştırmacılar, yalnızca birkaç örnekle, bu istismarın kurbanların Gmail gelen kutularını, YouTube izleme geçmişlerini ve Instagram şifrelerini nasıl açığa çıkarabileceğini gösterdi.

iPhone Kullanıcıları Özellikle Etkileniyor

Her ne kadar özellikle Safari'nin JavaScript motorundaki kendine has özelliklerden yararlansa da iLeakage, iOS'taki tüm tarayıcıları etkiliyor çünkü Apple'ın politikaları, tüm iPhone tarayıcı uygulamalarını Safari'nin motorunu kullanmaya zorluyor.

“iOS'taki Chrome, Firefox ve Edge, Safari'nin üzerinde bulunan ve yer işaretlerini ve ayarları senkronize etme gibi yardımcı özellikler sağlayan sarmalayıcılardır. Sonuç olarak, App Store'da listelenen hemen hemen her tarayıcı uygulaması iLeakage'e karşı savunmasızdır" diye açıkladı araştırmacılar.

iPhone kullanıcılarının başı iki kat dertte çünkü Apple'ın şu ana kadar yayınladığı en iyi çözüm yalnızca MacBook'larda (ve bu nedenle yalnızca dengesiz durumda) çalışıyor. Ancak Gallagher, Apple'ın etkili bir iyileştirme tasarlama yeteneğini destekliyor.

"Çip düzeyindeki güvenlik açıklarının düzeltilmesi genellikle zordur, bu nedenle şu anda bunun için bir düzeltme bulunmaması şaşırtıcı değil. Zaman alacak, ancak sonuçta bu gerçekten istismar edilen bir güvenlik açığı haline gelirse bir yama muhtemelen hazır olacaktır" diyor.

Zaman Damgası:

Den fazla karanlık okuma