研究人员开发了一种针对 Apple CPU 的侧通道漏洞,使复杂的攻击者能够从浏览器中提取敏感信息。
旁道攻击通常被忽视,通常是传统软件黑客攻击的物理对应物。 它们不是利用不安全的密码或程序中的漏洞,而是利用计算机系统或硬件生成的额外信息——例如,以声音、光或电磁辐射的形式,或者以完成某些任务所需的时间。计算(定时攻击).
周三,四名研究人员——其中两名负责发现 Spectre 处理器漏洞 时间回到2018年—— 公布了详细信息 他们将这种攻击命名为“iLeakage”,影响了所有最新的 iPhone、iPad 和 MacBook 型号。
研究人员于 12 年 2022 月 XNUMX 日向 Apple 通报了他们的发现, 根据他们的网站,该公司此后开发了一种缓解措施。 但是,它仍然被认为不稳定,默认情况下不会在设备上启用,并且只能在 Mac 上进行缓解,而不能在移动设备上进行。
苹果发言人在向 Dark Reading 提供的背景评论中写道:“这一概念验证增进了我们对此类威胁的理解。 我们已经意识到这个问题,并将在下一个计划的软件版本中解决该问题。”
iLeakage 的工作原理
iLeakage 利用 A- 和 M 系列 Apple 硅 CPU 执行推测执行的能力。
推测执行是现代 CPU 在任务提示之前预测任务的一种方法,以加快信息处理速度。 Viakoo Labs 副总裁 John Gallagher 解释道:“这项技术已经存在了 20 多年,如今所有现代 CPU 都在使用它,它显着加快了处理速度,甚至考虑到了可能出现预期指令错误的情况。”
问题在于“CPU 内部的缓存保存了大量有价值的数据,包括可能为即将到来的指令暂存的数据。 iLeakage 使用浏览器内的 Apple WebKit 功能来使用 JavaScript 来访问这些内容。”
具体来说,当受害者点击恶意网页时,研究人员使用一种新的基于推测的小工具来读取另一个网页的内容。
“单独使用 WebKit 不会泄露缓存内容,A 系列和 M 系列执行推测执行的方式也不会泄露 - 正是这两者的结合导致了这种利用,”Gallagher 解释道。
熔毁/幽灵的后继者
“这是基于 2017 年左右开始的一系列针对 CPU 漏洞的攻击 崩溃和幽灵”,Menlo Security 首席安全架构师 Lionel Litty 指出。 “高层次上,你想要考虑应用程序和进程,并相信操作系统在硬件的帮助下能够正确地将它们彼此隔离,”但这两个漏洞打破了不同应用程序之间以及应用程序和操作之间的基本隔离。他说,我们作为用户往往认为这是理所当然的。
iLeakage 是一个精神继承者,专注于打破浏览器选项卡之间的隔离。
好消息是,在他们网站的常见问题解答部分,研究人员将 iLeakage 描述为“一种非常难以策划的端到端攻击”,这“需要对基于浏览器的侧通道攻击和 Safari 实施的高级知识”。 他们还指出,尚未在野外证明成功的利用。
然而,如果有足够能力的攻击者来尝试它,那么这种方法就足够强大,可以窃取用户在线流量的几乎所有数据:登录信息、搜索历史记录、信用卡详细信息等等。 在 YouTube 视频中,研究人员展示了他们的漏洞如何暴露受害者的 Gmail 收件箱、YouTube 观看历史记录以及 Instagram 密码,仅举几个例子。
iPhone 用户尤其受到影响
虽然 iLeakage 特别利用了 Safari 的 JavaScript 引擎的特性,但它会影响 iOS 上的所有浏览器,因为 Apple 的政策强制所有 iPhone 浏览器应用程序使用 Safari 的引擎。
“iOS 上的 Chrome、Firefox 和 Edge 只是 Safari 之上的包装器,提供同步书签和设置等辅助功能。 因此,App Store 上列出的几乎所有浏览器应用程序都容易受到 iLeakage 的攻击。”研究人员解释道。
iPhone 用户陷入了双重麻烦,因为苹果迄今为止发布的最佳修复程序仅适用于 MacBook(而且,就这一点而言,仅适用于不稳定的状态)。 但就加拉格尔而言,他支持苹果设计有效补救措施的能力。
“芯片级漏洞通常很难修补,这就是为什么现在没有解决这个问题也就不足为奇了。 这需要时间,但最终如果这成为一个真正被利用的漏洞,补丁可能会可用,”他说。
- :具有
- :是
- :不是
- $UP
- 12
- 20
- 20 年
- 2017
- 2018
- 2022
- 7
- a
- 对,能力--
- 关于
- ACCESS
- 基本会计和财务报表
- 解决
- 高级
- 进步
- 优点
- 影响
- 驳
- 所有类型
- 单
- 沿
- 还
- an
- 和
- 另一个
- 预期
- 任何
- 应用
- 应用程序商店
- Apple
- 应用领域
- 应用领域
- 应用
- 保健
- 围绕
- AS
- At
- 攻击
- 攻击
- 可使用
- 察觉
- 背部
- 背景
- 背
- BE
- 因为
- 成为
- 很
- before
- 最佳
- 之间
- 书签
- 破坏
- 布罗克
- 浏览器
- 浏览器
- 建立
- 但是
- by
- 缓存
- 能力
- 能力
- 容量
- 卡
- 一定
- 首席
- 铬系列
- 组合
- 如何
- 注释
- 公司
- 完成
- 计算
- 一台
- 概念
- 所以
- 考虑
- Contents
- 可以
- 同行
- 信用
- 信用卡
- 黑暗
- 暗读
- data
- 默认
- 证明
- 描述
- 设计
- 详情
- 发达
- 设备
- 不同
- 难
- 双
- 边缘
- 有效
- enable
- 启用
- 使
- 使
- 端至端
- 发动机
- 更多
- 特别
- 甚至
- 所有的
- 例子
- 例子
- 执行
- 解释
- 介绍
- 利用
- 开发
- 剥削
- 功勋
- 额外
- 提取
- 常见问题
- 远
- 特征
- 少数
- 发现
- 火狐
- 固定
- 重点
- 针对
- 力
- 申请
- 四
- 止
- 根本
- Gain增益
- 产生
- 得到
- 非常好
- 授予
- 黑客
- 硬
- 硬件
- 有
- he
- 帮助
- 高
- 他的
- 持有
- 创新中心
- 但是
- HTTPS
- if
- 履行
- in
- 包含
- 信息
- 通知
- 内
- 说明
- iOS
- iPad的
- iPhone
- 隔离
- 问题
- IT
- JavaScript的
- John
- JPG
- 只是
- 知识
- 实验室
- 信息
- Level
- 光
- 容易
- Line
- 莱昂内尔
- 已发布
- 占地
- 问题
- 方法
- 可能
- 缓解
- 减轻
- 联络号码
- 移动设备
- 模型
- 现代
- 命名
- 几乎
- 全新
- 消息
- 下页
- 注意到
- 现在
- of
- 经常
- on
- 一
- 在线
- 仅由
- 操作
- 操作系统
- or
- 秩序
- 我们的
- 输出
- 超过
- 部分
- 密码
- 密码
- 打补丁
- 演出
- 的
- 物理对应物
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 点
- 政策
- 可能
- 强大
- 预测
- 总统
- 过程
- 处理
- 处理器
- 曲目
- 证明
- 概念验证
- 正确
- 提供
- 提供
- 宁
- RE
- 阅读
- 阅读
- 真实
- 最近
- 释放
- 发布
- 需要
- 研究人员
- 提供品牌战略规划
- 右
- s
- Safari
- 说
- 预定
- 搜索
- 部分
- 保安
- 敏感
- 七
- 设置
- 显著
- 硅
- 只是
- 自
- 软件
- 极致
- 听起来
- 特别是
- 幽灵
- 投机
- 速度
- 速度
- 发言人
- 开始
- 州/领地
- 仍
- 商店
- 成功
- 这样
- 奇怪
- 系统
- 采取
- 需要
- 任务
- 技术
- 比
- 这
- 盗窃
- 其
- 然后
- 那里。
- 博曼
- 他们
- 认为
- Free Introduction
- 那些
- 威胁
- 从而
- 次
- 时
- 定时
- 至
- 今晚
- 一起
- 最佳
- 传统
- 交通
- 麻烦
- 信任
- 尝试
- 二
- 类型
- 一般
- 最终
- 理解
- 无抵押
- 即将上市
- 使用
- 用过的
- 用户
- 使用
- 平时
- 有价值
- Ve
- 副
- 副总裁
- 受害者
- 受害者
- 漏洞
- 漏洞
- 脆弱
- 想
- 了解
- we
- 网络套件
- 您的网站
- 周三
- 什么是
- ,尤其是
- 这
- 为什么
- Wild!!!
- 将
- 合作
- 将
- 错误
- 写
- 年
- 完全
- YouTube的
- 和风网