近日,安全专家设计了一种名为iLeakage的新型旁道攻击,该攻击利用 Apple iOS、iPadOS 和 macOS 设备上运行的 A 和 M 系列 CPU 的漏洞,从而能够从 Safari 网络浏览器中提取敏感信息。研究人员 Jason Kim、Stephan van Schaik、Daniel Genkin 和 Yuval Yarom表示:“攻击者可以诱导 Safari 呈现任意网页,随后使用推测执行恢复其中存在的敏感信息。”在实际的攻击场景中,可以使用恶意网页来利用该弱点来恢复 Gmail 收件箱内容,甚至恢复由凭据管理器自动填充的密码。iLeakage 不仅是针对 Apple Silicon CPU 的Spectre 式 推测执行 攻击的首个案例,还针对适用于 iOS 和 iPadOS 的所有第三方 Web 浏览器,因为 Apple 的 App Store 政策要求浏览器供应商使用 Safari 的 WebKit 引擎。Apple 于 2022 年 9 月 12 日收到了有关调查结果的通知。该缺陷影响了 2020 年起发布的所有搭载 Apple A 系列和 M 系列 ARM 处理器的 Apple 设备。问题的症结在于,当受害者访问攻击者控制的网页时,嵌入在一个浏览器选项卡网页中的恶意 JavaScript 和 WebAssembly 可以秘密读取目标网站的内容。这是通过微架构侧通道来实现的,恶意行为者可以利用微架构侧通道来通过时序、功耗或电磁辐射等其他变量推断敏感信息。构成最新攻击基础的侧通道是现代 CPU 中的一种称为推测执行的性能优化机制,自 2018 年 Spectre 曝光以来,它一直是多种此类类似方法的目标。而推测执行被设计为一种产生性能优势的方式,当遇到条件分支指令(其方向取决于尚未完成执行的先前指令)时,使用空闲处理周期以无序方式执行程序指令。该技术的基石是预测程序将遵循的路径,并沿着该路径推测性地执行指令。当预测被证明是正确的时,任务就会比其他情况下更快地完成。但是,当发生错误预测时,推测执行的结果将被放弃,处理器将沿着正确的路径恢复。也就是说,这些错误的预测会在缓存中留下某些痕迹。像 Spectre 这样的攻击涉及诱导 CPU 推测性地执行在正确的程序执行期间不会发生的操作,并通过侧通道泄露受害者的机密信息。换句话说,通过强制 CPU 错误预测敏感指令,其想法是使攻击者(通过流氓程序)能够访问与不同程序(即受害者)关联的数据,从而有效地破坏隔离保护。iLeakage 不仅绕过了 Apple 纳入的强化措施,还实现了一种无计时器且与架构无关的方法,当两个进程(每个进程都与攻击者和目标相关联)运行时,该方法利用竞争条件来区分单个缓存命中和缓存未命中在同一个CPU上。然后,这个小工具形成了一个隐蔽通道的基础,最终实现了 Safari 渲染过程地址空间中任何地方的越界读取,从而导致信息泄漏。尽管由于需要技术专业知识,该漏洞不太可能被用于实际的现实世界攻击,但该研究强调了即使这么多年过去了,硬件漏洞仍然构成持续的威胁。iLeakage 的消息发布几个月前,网络安全研究人员披露了三重侧通道攻击的细节——Collide+Power (CVE-2023-20583)、Downfall (CVE-2022-40982) 和 Inception (CVE-2023-20569)——可能会被利用来泄露现代 CPU 中的敏感数据。它还发现了RowPress,这是对 DRAM 芯片的RowHammer 攻击的一种变体,是对BlackSmith的改进,可用于引起相邻行的位翻转,从而导致数据损坏或盗窃。
文章来源: https://mp.weixin.qq.com/s?__biz=MzA5ODA0NDE2MA==&mid=2649785719&idx=1&sn=440499c27c3de7aa4ddf83e4fe01e449&chksm=8893b518bfe43c0e88fe8d160310a052e187f01d3749adada7588d8ec1d3958092a08db495b8&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh