Група учени е разработила нова атака по странични канали, наречена iLeakage, която използва слабост в процесорите от сериите A и M, работещи в устройствата с Apple iOS, iPadOS и macOS, и позволява извличането на поверителна информация от уеб браузъра Safari.
„Атакуващият може да накара Safari да визуализира произволна уебстраница, като впоследствие възстанови наличната в нея чувствителна информация, използвайки спекулативно изпълнение“, казват изследователите Джейсън Ким, Стефан ван Шайк, Даниел Генкин и Ювал Яром в ново проучване.
В сценарий на практическа атака слабостта може да бъде използвана чрез злонамерена уебстраница за възстановяване на съдържанието на входящата поща на Gmail и дори за възстановяване на пароли, които се попълват автоматично от мениджъри на удостоверения.
iLeakage, освен че е първият случай на атака със спекулативно изпълнение в стил Spectre срещу силициеви процесори на Apple, работи и срещу всички уеб браузъри на трети страни, налични за iOS и iPadOS, поради политиката на Apple App Store, която задължава всички производители на браузъри да използват двигателя WebKit на Safari.
Apple е уведомена за констатациите на 12 септември 2022 г. Недостатъкът засяга всички устройства на Apple, пуснати на пазара от 2020 г. нататък, които се захранват от ARM процесори от сериите A и M на Apple.
Същността на проблема се корени във факта, че зловредните JavaScript и WebAssembly, вградени в уебстраница в един таб на браузъра, могат тайно да прочетат съдържанието на целевия уебсайт, когато жертвата посети контролираната от нападателя уебстраница.
Това се постига чрез експлойт на страничен канал, който може да бъде използван от злонамерен хакер за извличане на чувствителна информация чрез други променливи като време, консумация на енергия или електромагнитни излъчвания.
Страничният канал, който действа като основа на най-новата атака, е механизъм за оптимизиране на производителността в съвременните процесори, наречен спекулативно изпълнение, който е бил обект на няколко подобни метода, откакто Spectre излезе наяве през 2018 г.
Спекулативното изпълнение е замислено като начин за получаване на предимство в производителността чрез използване на свободните изчислителни цикли за изпълнение на програмни инструкции извън реда, когато се срещне условна инструкция за разклоняване, чиято посока зависи от предходни инструкции, чието изпълнение все още не е завършено.
Крайъгълният камък на тази техника е да се направи прогноза за пътя, по който ще върви програмата, и спекулативно да се изпълняват инструкции по този път. Когато прогнозата се окаже правилна, задачата се изпълнява по-бързо, отколкото би отнела в противен случай.
Но когато се появи грешна прогноза, резултатите от спекулативното изпълнение се изоставят и процесорът продължава по правилния път. При това тези погрешни прогнози оставят определени следи в кеша.
Атаки като Spectre включват подтикване на процесора към спекулативно изпълнение на операции, които не биха се случили при правилно изпълнение на програмата и при които чрез микроархитектурния страничен канал изтича поверителна информация на жертвата.
С други думи, чрез принуждаване на процесорите да прогнозират погрешно поверителни инструкции идеята е да се даде възможност на нападателя (чрез измамна програма) да получи достъп до данни, свързани с друга програма (т.е. жертва), като ефективно се нарушат защитите на изолацията.
iLeakage не само заобикаля мерките за укрепване, включени от Apple, но и прилага метод без таймер и агностичен за архитектурата, който използва условия на надпревара, за да разграничи отделни попадения в кеша от пропуски в кеша, когато два процеса – всеки от които е свързан с нападателя и целта – работят на един и същ процесор.
След това тази притурка се превръща в основа на скрит канал, който в крайна сметка постига четене извън границите навсякъде в адресното пространство на процеса на рендиране на Safari, което води до изтичане на информация.
Макар че шансовете тази уязвимост да бъде използвана за практически атаки в реалния свят са малко вероятни поради техническите познания, необходими за осъществяването им, изследването подчертава продължаващите заплахи, породени от хардуерните уязвимости, дори след всички тези години.
Новината за iLeakage идва месеци след като изследователи в областта на киберсигурността разкриха подробности за тройка атаки по странични канали – Collide+Power (CVE-2023-20583), Downfall (CVE-2022-40982) и Inception (CVE-2023-20569) – които могат да бъдат използвани за изтичане на поверителни данни от съвременните процесори.
Тя следва и откриването на RowPress, вариант на атаката RowHammer за DRAM чипове и подобрение на BlackSmith, която може да се използва за предизвикване на битови обръщания в съседни редове, водещи до повреда или кражба на данни.
АБОНИРАЙТЕ СЕ ЗА НАШИЯ Е-БЮЛЕТИН И ПОЛУЧАВАЙТЕ НОВИНИ И СЪВЕТИ НА ТЕМА КИБЕРСИГУРНОСТ.
© 2022 Фондация “Киберсигурност за Всеки” с ЕИК 206932045. Всички права запазени. Политики за поверителност.
ж.к. Гео Милев бл. 117, вх.А
София 1113, България
support[@]e-security.bg
Фондация “Киберсигурност за Всеки” с ЕИК 206932045 е ЮЛНЦ в обществена полза, регистрирано в ЕС, работещо в съответствие с мисията и целите си.
Моля, имайте предвид, че всички споменати продукти и/или имена на компании са търговски марки ™ или ® на съответните им притежатели. Уебсайтът/фондацията няма никаква свързаност и/или одобрение за/от тях – тези търговски марки се използват само за образователни цели като примери. Настоящият уебсайт е онлайн информационна платформа, управлявана от доброволна фондация в обществена полза. Благодарим ви, че сте тук и за всякакви допълнителни въпроси, не се колебайте да се свържете с нас.
Мисията на Фондация “Киберсигурност за Всеки” е да допринесе за подобряване на киберсигурността, информационна сигурност и защита на системите и да повиши културата на обществото и организациите по тези и свързани с тях теми. Ние насърчаване безопасността и поверителността на потребителите, като повишаваме осведомеността, информираме за най-добрите и нови практики и помагаме на хора и организации да преодолеят съвременните предизвикателства за сигурността на мрежата и опазването на техните дигиталните активи.
На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.
Моля, проверете електронната си поща за да потвърдите.