Generatiivinen tiedustelu

Safari Side-Channel Attack mahdollistaa selaimen varkauden

Treffi:

Tutkijat ovat kehittäneet Applen suorittimille sivukanavan hyödyntämisen, jonka avulla kehittyneet hyökkääjät voivat poimia arkaluontoisia tietoja selaimista.

Sivukanavahyökkäykset jäävät yleensä huomiotta, usein fyysisiä vastineita perinteisille ohjelmistohakkereille. Suojaamattoman salasanan tai ohjelman haavoittuvuuden sijaan ne käyttävät hyväkseen tietokonejärjestelmän tai laitteiston tuottamaa lisätietoa – esimerkiksi äänen, valon tai sähkömagneettisen säteilyn muodossa tai tiettyjen tietojen suorittamiseen kuluvaa aikaa. laskelmat (ajoitushyökkäys).

Keskiviikkona neljä tutkijaa - mukaan lukien kaksi paljastamisesta vastuussa olevista Spectre-prosessorin haavoittuvuus jo vuonna 2018 - julkaisi yksityiskohdat tällaisesta hyökkäyksestä, jota he ovat nimenneet "iLeakage", joka vaikutti kaikkiin viimeaikaisiin iPhone-, iPad- ja MacBook-malleihin.

Tutkijat ilmoittivat Applelle havainnoistaan ​​12, heidän verkkosivustonsa mukaan, ja yritys on sittemmin kehittänyt lieventämisen. Sitä pidetään kuitenkin edelleen epävakaana, se ei ole oletusarvoisesti käytössä laitteissa, ja lieventäminen on mahdollista vain Mac-tietokoneissa, ei mobiililaitteissa.

Applen tiedottaja kirjoitti Dark Readingille taustalla toimitetuissa kommenteissa: "Tämä todiste konseptista parantaa ymmärrystämme tämäntyyppisistä uhista. Olemme tietoisia ongelmasta, ja se käsitellään seuraavassa aikataulussamme olevassa ohjelmistojulkaisussamme."

Kuinka iLeakage toimii

iLeakage hyödyntää A- ja M-sarjan Applen piiprosessorit kyky suorittaa spekulatiivista teloitusta.

Spekulatiivinen suoritus on menetelmä, jolla nykyaikaiset suorittimet ennustavat tehtäviä ennen kuin niitä edes kehotetaan nopeuttamaan tietojen käsittelyä. "Tämä tekniikka on ollut käytössä yli 20 vuotta, ja nykyään kaikki nykyaikaiset prosessorit käyttävät sitä – se nopeuttaa huomattavasti käsittelyä, jopa silloin, kun odotetut ohjeet saattavat mennä pieleen", selittää John Gallagher, Viakoo Labsin varapuheenjohtaja.

Ongelmana on, että "CPU:n sisällä oleva välimuisti sisältää paljon arvokasta tietoa, mukaan lukien se, mitä voidaan lavastella tulevia ohjeita varten. iLeakage käyttää selaimen Apple WebKit -ominaisuuksia JavaScriptin avulla päästäkseen käsiksi kyseiseen sisältöön."

Tarkemmin sanottuna tutkijat käyttivät uutta spekulaatioon perustuvaa vempainta toisen verkkosivun sisällön lukemiseen, kun uhri napsauttaa heidän haitallista verkkosivuaan.

"Yksin WebKit ei mahdollistaisi välimuistin sisällön paljastamista eikä sitä, miten A-Series ja M-Series suorittavat spekulatiivista suoritusta – näiden kahden yhdistelmä johtaa tähän hyväksikäyttöön", Gallagher selittää.

Meltdown/Spectren seuraaja

"Tämä perustuu CPU-haavoittuvuuksia vastaan ​​tehtyihin hyökkäyksiin, jotka alkoivat noin vuonna 2017 Meltdown ja Specter”, Lionel Litty, Menlo Securityn pääturva-arkkitehti huomauttaa. "Korkealla tasolla haluat ajatella sovelluksia ja prosesseja ja luottaa siihen, että käyttöjärjestelmä laitteiston avulla eristää ne kunnolla toisistaan", mutta nämä kaksi hyväksikäyttöä rikkoivat perustavanlaatuisen eristyksen eri sovellusten ja sovelluksen ja toiminnan välillä. järjestelmä, jota meillä on taipumus pitää itsestäänselvyytenä käyttäjinä, hän sanoo.

iLeakage on siis henkinen seuraaja, joka keskittyy katkaisemaan selaimen välilehtien välistä eristystä.

Hyvä uutinen on, että verkkosivustonsa UKK-osiossa tutkijat kuvasivat iLeakagea "merkittävästi vaikeaksi hyökkäykseksi organisoida päästä päähän", mikä "vaatii edistyneitä tietoja selainpohjaisista sivukanavahyökkäyksistä ja Safarin toteutuksesta". He huomauttivat myös, että onnistunutta hyväksikäyttöä ei ole osoitettu luonnossa.

Jos olisit tarpeeksi pätevä hyökkääjä tullakseen mukaan ja kokeilemaan sitä, tämä menetelmä on kuitenkin tarpeeksi tehokas siivoamaan lähes kaikki käyttäjien verkossa liikennöivät tiedot: kirjautumiset, hakuhistoriat, luottokorttitiedot, mitä sinulla on. Sisään YouTube videot, tutkijat osoittivat, kuinka heidän hyväksikäyttönsä voi paljastaa uhrien Gmail-postilaatikot, heidän YouTube-katseluhistoriansa ja Instagram-salasanansa vain muutamana esimerkkinä.

Tämä koskee erityisesti iPhonen käyttäjiä

Vaikka iLeakage hyödyntää erityisesti Safarin JavaScript-moottorin ominaispiirteitä, se vaikuttaa kaikkiin iOS-selaimiin, koska Applen käytännöt pakottavat kaikki iPhone-selainsovellukset käyttämään Safari-moottoria.

"Chrome, Firefox ja Edge iOS:ssä ovat yksinkertaisesti Safarin päällä olevia kääreitä, jotka tarjoavat lisäominaisuuksia, kuten kirjanmerkkien ja asetusten synkronoinnin. Näin ollen lähes jokainen App Storessa listattu selainsovellus on alttiina iLeakagelle", tutkijat selittivät.

iPhone-käyttäjät ovat kaksinkertaisesti vaikeuksissa, koska Applen tähän mennessä julkaisema paras korjaus toimii vain MacBookeissa (ja muuten vain epävakaassa tilassa). Mutta omalta osaltaan Gallagher tukee Applen kykyä suunnitella tehokas korjaus.

"Sirutason haavoittuvuuksia on tyypillisesti vaikea korjata, minkä vuoksi ei ole yllättävää, että tähän ei ole juuri nyt korjausta. Se vie aikaa, mutta lopulta jos tästä tulee todellinen hyödynnetty haavoittuvuus, korjaustiedosto on todennäköisesti saatavilla", hän sanoo.

spot_img

Uusin älykkyys

spot_img