Grupa badaczy odkryła coś, co wygląda na pierwszy atak typu side-channel oparty na przeglądarce, który został zbudowany w całości z CSS i HTML. Stwierdzono, że atak wolny od JavaScript działa na większości nowoczesnych procesorów, w tym Intel, AMD, Samsung i Apple Silicon. Co ciekawe, odkrycia wskazują, że chipy M1 firmy Apple i Exynos firmy Samsung mogą czasami być bardziej podatne na te nowe ataki.
Cornell University opublikował nowy papier zabezpieczający przez grupę naukowców z University of Michigan, Ben-Gurion University of the Negev i University of Adelaide (przez 8-bitowy).
We wstępie naukowcy zauważają, że typowym sposobem zapobiegania atakom side-channel opartym na pamięci podręcznej za pośrednictwem przeglądarek jest „wyłączanie lub ograniczanie funkcji JavaScript uważanych za niezbędne do przeprowadzania ataków”, aby dowiedzieć się, jak skuteczne jest to podejście.
W swojej pracy byli w stanie stworzyć nowy oparty na przeglądarce atak typu side-channel, składający się tylko z CSS i HTML, co czyni go „architektonicznie agnostycznym”, co otwiera drzwi do „mikroarchitekturalnych ataków na strony internetowe z wykorzystaniem odcisków palców”. Oznacza to również, że wyłączenie JavaScript nie zapobiegnie tego typu atakom.
Aby ocenić skuteczność tego podejścia, w tej pracy staramy się zidentyfikować te funkcje JavaScript, które są niezbędne do przeprowadzenia ataku opartego na pamięci podręcznej. Opracowujemy sekwencję ataków ze stopniowo malejącą zależnością od funkcji JavaScript, których kulminacją jest pierwszy oparty na przeglądarce atak typu side-channel, który jest zbudowany w całości z kaskadowych arkuszy stylów (CSS) i HTML i działa nawet wtedy, gdy wykonanie skryptu jest całkowicie zablokowane. Następnie pokazujemy, że unikanie funkcji JavaScript sprawia, że nasze techniki są architektonicznie agnostyczne, co skutkuje atakami mikroarchitekturalnych witryn internetowych, które działają na platformach sprzętowych, w tym na architekturach Intel Core, AMD Ryzen, Samsung Exynos i Apple M1.
Chociaż wygląda na to, że prawie wszystkie architektury są podatne na ten nowo odkryty atak, w artykule napisano, że nowe chipy Apple Silicon M1 i Samsung Exynos „są czasami” słabsze niż procesory Intela w tym przypadku, prawdopodobnie z powodu ich konstrukcji pamięci podręcznej.
Jak na ironię, pokazujemy, że nasze ataki są czasami bardziej skuteczne na te nowatorskie procesory Apple i Samsung w porównaniu z ich dobrze zbadanymi odpowiednikami Intela, prawdopodobnie z powodu ich prostszych zasad wymiany pamięci podręcznej.
Idąc dalej, naukowcy odkryli, że nowy atak zadziałał do pewnego stopnia nawet z ulepszonymi przeglądarkami, takimi jak Tor, Deter-Fox i Chrome Zero.
Artykuł został przekazany przed publikacją do Apple, Intel, AMD, Chrome i Mozilla.
Jeśli chodzi o poprawki, naukowcy twierdzą, że zarówno aktualizacje oprogramowania, jak i sprzętu mogą rozwiązać tę lukę.
Główną przyczyną mikroarchitekturalnych kanałów bocznych jest współdzielenie mikroarchitekturalnych komponentów w kodzie wykonującym się w różnych domenach ochrony. Dlatego podział państwa, przestrzennie lub czasowo, może skutecznie zapobiegać atakom. Partycjonowanie może odbywać się sprzętowo lub przez system operacyjny.
W zeszłym tygodniu widzieliśmy aktualizację zabezpieczeń dotyczącą macOS 11.2.3 rozwiązało problem z treścią internetową, który mógł prowadzić do wykonania dowolnego kodu, po raz pierwszy odkryty przez zespół Google Threat Analysis. Będziemy mieć oko na przyszłą aktualizację, która może chronić przed tym nowym atakiem typu side-channel opartym na przeglądarce, odkrytym w powyższym artykule.
Związane z:
FTC: Używamy automatycznych linków partnerskich przynoszących dochód. Jeszcze.
Sprawdź 9to5Mac na YouTube, aby uzyskać więcej wiadomości Apple: