Carding 4 Carders
Professional
- Messages
- 2,730
- Reaction score
- 1,467
- Points
- 113
Группа ученых разработала новую атаку по побочному каналу, получившую название iLeakage, которая использует слабые места в процессорах серий A и M, работающих на устройствах Apple iOS, iPadOS и macOS, позволяя извлекать конфиденциальную информацию из веб-браузера Safari.
"Злоумышленник может заставить Safari отобразить произвольную веб-страницу, а затем восстановить конфиденциальную информацию, присутствующую на ней, с помощью спекулятивного выполнения", - заявили в новом исследовании исследователи Джейсон Ким, Стефан ван Шайк, Дэниел Генкин и Юваль Яром.
В практическом сценарии атаки уязвимостью можно воспользоваться с помощью вредоносной веб-страницы для восстановления содержимого входящих сообщений Gmail и даже паролей, которые автоматически заполняются менеджерами учетных данных.
Его протекание, помимо того, что в первом случае спектр-стиль спекулятивное выполнение атаки против Apple кремния процессоров, также работает против все сторонние браузеры для iOS и iPadOS благодаря компании Apple, магазин приложений политику, которая мандатов браузера продавцов сафари на базе webkit движок.
Apple была уведомлена о результатах 12 сентября 2022 года. Недостаток затрагивает все устройства Apple, выпущенные с 2020 года, которые оснащены процессорами Apple ARM серии A и M.
Суть проблемы кроется в том факте, что вредоносный JavaScript и WebAssembly, встроенные в веб-страницу на одной вкладке браузера, могут тайно считывать содержимое целевого веб-сайта, когда жертва посещает контролируемую злоумышленником веб-страницу.
Это достигается с помощью микроархитектурного побочного канала, который злоумышленник может использовать для получения конфиденциальной информации с помощью других переменных, таких как время, энергопотребление или электромагнитные излучения.
Побочный канал, который лежит в основе последней атаки, - это механизм оптимизации производительности современных процессоров, называемый спекулятивным выполнением, который был целью нескольких подобных методов с тех пор, как Spectre появился в 2018 году.
В то время как спекулятивное выполнение разработано как способ получения преимущества в производительности за счет использования запасных циклов обработки для выполнения программных инструкций не по порядку при обнаружении команды условного перехода, направление которой зависит от предыдущих инструкций, выполнение которых еще не завершено.
Краеугольным камнем этого метода является предсказание пути, по которому будет следовать программа, и умозрительное выполнение инструкций по этому пути. Когда прогноз оказывается верным, задача выполняется быстрее, чем потребовалось бы в противном случае.
Но когда происходит неправильное предсказание, результаты спекулятивного выполнения отменяются, и процессор возобновляет работу по правильному пути. Тем не менее, эти ошибочные предсказания оставляют после себя определенные следы в кэше.
Атаки, подобные Spectre, включают в себя побуждение центрального процессора к спекулятивному выполнению операций, которые не были бы выполнены при корректном выполнении программы и которые приводят к утечке конфиденциальной информации жертвы по побочному каналу.
Другими словами, заставляя процессоры неверно предсказывать конфиденциальные инструкции, идея состоит в том, чтобы позволить злоумышленнику (через вредоносную программу) получить доступ к данным, связанным с другой программой (т. Е. жертвой), эффективно нарушая защиту изоляции.
iLeakage не только обходит меры по повышению безопасности, внедренные Apple, но также реализует метод без таймера и без зависимости от архитектуры, который использует условия гонки для отличия отдельных попаданий в кэш от промахов в кэше, когда два процесса, каждый из которых связан с злоумышленником и целью, выполняются на одном процессоре.
Затем это устройство формирует основу скрытого канала, который в конечном итоге обеспечивает выход за пределы допустимого чтения в любом месте адресного пространства процесса рендеринга Safari, что приводит к утечке информации.
Хотя вероятность использования этой уязвимости в реальных атаках маловероятна из-за технических знаний, необходимых для ее устранения, исследование подчеркивает сохраняющиеся угрозы, связанные с аппаратными уязвимостями, даже по прошествии всех этих лет.
Новости об утечке появились спустя месяцы после того, как исследователи кибербезопасности раскрыли подробности трех атак по побочным каналам – Collide + Power (CVE-2023-20583), Downfall (CVE-2022-40982) и Inception (CVE-2023-20569), – которые могли быть использованы для утечки конфиденциальных данных с современных процессоров.
Это также следует за открытием RowPress, варианта атаки RowHammer на чипы DRAM и улучшения по сравнению с BlackSmith, которое может использоваться для переключения битов в соседних строках, что приводит к повреждению или краже данных.
"Злоумышленник может заставить Safari отобразить произвольную веб-страницу, а затем восстановить конфиденциальную информацию, присутствующую на ней, с помощью спекулятивного выполнения", - заявили в новом исследовании исследователи Джейсон Ким, Стефан ван Шайк, Дэниел Генкин и Юваль Яром.
В практическом сценарии атаки уязвимостью можно воспользоваться с помощью вредоносной веб-страницы для восстановления содержимого входящих сообщений Gmail и даже паролей, которые автоматически заполняются менеджерами учетных данных.
Его протекание, помимо того, что в первом случае спектр-стиль спекулятивное выполнение атаки против Apple кремния процессоров, также работает против все сторонние браузеры для iOS и iPadOS благодаря компании Apple, магазин приложений политику, которая мандатов браузера продавцов сафари на базе webkit движок.
Apple была уведомлена о результатах 12 сентября 2022 года. Недостаток затрагивает все устройства Apple, выпущенные с 2020 года, которые оснащены процессорами Apple ARM серии A и M.
Суть проблемы кроется в том факте, что вредоносный JavaScript и WebAssembly, встроенные в веб-страницу на одной вкладке браузера, могут тайно считывать содержимое целевого веб-сайта, когда жертва посещает контролируемую злоумышленником веб-страницу.
Это достигается с помощью микроархитектурного побочного канала, который злоумышленник может использовать для получения конфиденциальной информации с помощью других переменных, таких как время, энергопотребление или электромагнитные излучения.
Побочный канал, который лежит в основе последней атаки, - это механизм оптимизации производительности современных процессоров, называемый спекулятивным выполнением, который был целью нескольких подобных методов с тех пор, как Spectre появился в 2018 году.
В то время как спекулятивное выполнение разработано как способ получения преимущества в производительности за счет использования запасных циклов обработки для выполнения программных инструкций не по порядку при обнаружении команды условного перехода, направление которой зависит от предыдущих инструкций, выполнение которых еще не завершено.
Краеугольным камнем этого метода является предсказание пути, по которому будет следовать программа, и умозрительное выполнение инструкций по этому пути. Когда прогноз оказывается верным, задача выполняется быстрее, чем потребовалось бы в противном случае.
Но когда происходит неправильное предсказание, результаты спекулятивного выполнения отменяются, и процессор возобновляет работу по правильному пути. Тем не менее, эти ошибочные предсказания оставляют после себя определенные следы в кэше.
Атаки, подобные Spectre, включают в себя побуждение центрального процессора к спекулятивному выполнению операций, которые не были бы выполнены при корректном выполнении программы и которые приводят к утечке конфиденциальной информации жертвы по побочному каналу.
Другими словами, заставляя процессоры неверно предсказывать конфиденциальные инструкции, идея состоит в том, чтобы позволить злоумышленнику (через вредоносную программу) получить доступ к данным, связанным с другой программой (т. Е. жертвой), эффективно нарушая защиту изоляции.
iLeakage не только обходит меры по повышению безопасности, внедренные Apple, но также реализует метод без таймера и без зависимости от архитектуры, который использует условия гонки для отличия отдельных попаданий в кэш от промахов в кэше, когда два процесса, каждый из которых связан с злоумышленником и целью, выполняются на одном процессоре.
Затем это устройство формирует основу скрытого канала, который в конечном итоге обеспечивает выход за пределы допустимого чтения в любом месте адресного пространства процесса рендеринга Safari, что приводит к утечке информации.
Хотя вероятность использования этой уязвимости в реальных атаках маловероятна из-за технических знаний, необходимых для ее устранения, исследование подчеркивает сохраняющиеся угрозы, связанные с аппаратными уязвимостями, даже по прошествии всех этих лет.
Новости об утечке появились спустя месяцы после того, как исследователи кибербезопасности раскрыли подробности трех атак по побочным каналам – Collide + Power (CVE-2023-20583), Downfall (CVE-2022-40982) и Inception (CVE-2023-20569), – которые могли быть использованы для утечки конфиденциальных данных с современных процессоров.
Это также следует за открытием RowPress, варианта атаки RowHammer на чипы DRAM и улучшения по сравнению с BlackSmith, которое может использоваться для переключения битов в соседних строках, что приводит к повреждению или краже данных.