Tấn công kênh bên Safari cho phép đánh cắp trình duyệt

Tấn công kênh bên Safari cho phép đánh cắp trình duyệt

Tấn công kênh bên Safari cho phép đánh cắp trình duyệt Thông minh dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

Các nhà nghiên cứu đã phát triển một cách khai thác kênh bên cho CPU Apple, cho phép những kẻ tấn công tinh vi trích xuất thông tin nhạy cảm từ trình duyệt.

Các cuộc tấn công kênh bên thường bị bỏ qua, thường là các cuộc tấn công vật lý tương tự như các cuộc tấn công phần mềm truyền thống. Thay vì sử dụng mật khẩu không bảo mật hoặc lỗ hổng trong chương trình, chúng lợi dụng thông tin bổ sung mà hệ thống hoặc phần cứng máy tính tạo ra — chẳng hạn như dưới dạng âm thanh, ánh sáng hoặc bức xạ điện từ hoặc trong thời gian cần thiết để hoàn thành một số thông tin nhất định. tính toán (một cuộc tấn công thời gian).

Vào thứ Tư, bốn nhà nghiên cứu - trong đó có hai người chịu trách nhiệm phát hiện ra lỗ hổng bộ xử lý Spectre trở lại năm 2018 - công bố chi tiết về một cuộc tấn công như vậy mà họ đặt tên là “iLeakage”, ảnh hưởng đến tất cả các mẫu iPhone, iPad và MacBook gần đây.

Các nhà nghiên cứu đã thông báo cho Apple về phát hiện của họ vào ngày 12 tháng 2022 năm XNUMX, theo trang web của họ, và công ty đã phát triển một biện pháp giảm nhẹ. Tuy nhiên, nó vẫn được coi là không ổn định, nó không được bật trên các thiết bị theo mặc định và chỉ có thể giảm thiểu trên máy Mac chứ không phải thiết bị di động.

Trong các nhận xét được cung cấp cho Dark Reading về lý lịch, một phát ngôn viên của Apple đã viết: “Bằng chứng về khái niệm này nâng cao hiểu biết của chúng tôi về các loại mối đe dọa này. Chúng tôi đã biết vấn đề này và nó sẽ được giải quyết trong bản phát hành phần mềm tiếp theo theo lịch trình của chúng tôi.”

iLeakage hoạt động như thế nào

iLeakage tận dụng lợi thế của A- và CPU silicon Apple dòng M' năng thực hiện việc thực hiện suy đoán.

Thực thi suy đoán là một phương pháp mà các CPU hiện đại sử dụng để dự đoán các tác vụ trước khi chúng được nhắc nhở, nhằm tăng tốc độ xử lý thông tin. John Gallagher, phó chủ tịch của Viakoo Labs, giải thích: “Kỹ thuật này đã tồn tại hơn 20 năm và ngày nay tất cả các CPU hiện đại đều sử dụng nó — nó tăng tốc đáng kể khả năng xử lý, thậm chí tính cả những lần nó có thể nhận sai các hướng dẫn dự đoán”.

Vấn đề là “bộ nhớ đệm bên trong CPU chứa rất nhiều dữ liệu có giá trị, bao gồm cả những dữ liệu có thể được sắp xếp cho các lệnh sắp tới. iLeakage sử dụng các khả năng của Apple WebKit bên trong trình duyệt để sử dụng JavaScript nhằm truy cập vào những nội dung đó.”

Cụ thể, các nhà nghiên cứu đã sử dụng một tiện ích dựa trên suy đoán mới để đọc nội dung của một trang web khác khi nạn nhân nhấp vào trang web độc hại của họ.

Gallagher giải thích: “Một mình WebKit sẽ không cho phép tiết lộ nội dung bộ đệm, cũng như cách A-Series và M-Series thực hiện thực thi suy đoán — chính sự kết hợp của cả hai với nhau sẽ dẫn đến việc khai thác này”.

Người kế nhiệm Meltdown/Spectre

“Điều này được xây dựng dựa trên một loạt các cuộc tấn công nhằm vào các lỗ hổng CPU bắt đầu vào khoảng năm 2017 với Meltdown và Spectre,” Lionel Litty, kiến ​​trúc sư trưởng về an ninh tại Menlo Security chỉ ra. “Ở cấp độ cao, bạn muốn nghĩ về các ứng dụng và quy trình, đồng thời tin tưởng rằng hệ điều hành với sự trợ giúp từ phần cứng sẽ cách ly chúng với nhau một cách hợp lý,” nhưng hai cách khai thác đó đã phá vỡ sự cách ly cơ bản giữa các ứng dụng khác nhau, cũng như một ứng dụng và hệ điều hành. hệ thống mà chúng ta có xu hướng coi là điều hiển nhiên với tư cách là người dùng, ông nói.

Do đó, iLeakage là một người kế thừa tinh thần tập trung vào việc phá bỏ sự cô lập giữa các tab trình duyệt.

Tin vui là, trong phần Câu hỏi thường gặp trên trang web của họ, các nhà nghiên cứu đã mô tả iLeakage là “một cuộc tấn công cực kỳ khó khăn để dàn xếp từ đầu đến cuối”, “đòi hỏi kiến ​​thức nâng cao về các cuộc tấn công kênh bên dựa trên trình duyệt và cách triển khai của Safari”. Họ cũng lưu ý rằng việc khai thác thành công chưa được chứng minh trong tự nhiên.

Nếu kẻ tấn công đủ khả năng đến và dùng thử, tuy nhiên, phương pháp này đủ mạnh để hút gần như mọi dữ liệu mà người dùng lưu lượng truy cập trực tuyến: thông tin đăng nhập, lịch sử tìm kiếm, chi tiết thẻ tín dụng, bạn có những gì. TRONG YouTube video, các nhà nghiên cứu đã chứng minh cách khai thác của họ có thể làm lộ hộp thư đến Gmail của nạn nhân, lịch sử xem YouTube và mật khẩu Instagram của họ, chỉ là một vài ví dụ.

Người dùng iPhone bị ảnh hưởng đặc biệt

Mặc dù tận dụng các đặc điểm riêng trong công cụ JavaScript của Safari, nhưng iLeakage ảnh hưởng đến tất cả các trình duyệt trên iOS, vì chính sách của Apple buộc tất cả các ứng dụng trình duyệt iPhone phải sử dụng công cụ của Safari.

“Chrome, Firefox và Edge trên iOS chỉ đơn giản là các trình bao bọc trên Safari cung cấp các tính năng phụ trợ như đồng bộ hóa dấu trang và cài đặt. Do đó, gần như mọi ứng dụng trình duyệt được liệt kê trên App Store đều dễ bị iLeakage”, các nhà nghiên cứu giải thích.

Người dùng iPhone đang gặp rắc rối gấp đôi vì bản sửa lỗi tốt nhất mà Apple đưa ra cho đến nay chỉ hoạt động trên MacBook (và đối với vấn đề đó, chỉ ở trạng thái không ổn định). Nhưng về phần mình, Gallagher ủng hộ khả năng của Apple trong việc thiết kế một giải pháp khắc phục hiệu quả.

“Các lỗ hổng ở cấp độ chip thường khó vá, đó là lý do tại sao không có gì đáng ngạc nhiên khi hiện tại chưa có cách khắc phục vấn đề này. Sẽ mất thời gian, nhưng cuối cùng nếu điều này trở thành một lỗ hổng bị khai thác thực sự thì một bản vá có thể sẽ có sẵn,” ông nói.

Dấu thời gian:

Thêm từ Đọc tối