26 Ekim 2023Haber odasıVeri Güvenliği / Güvenlik Açığı

Bir grup akademisyen, yeni bir yan kanal saldırısı tasarladı. iSızıntı Apple iOS, iPadOS ve macOS aygıtlarında çalışan A ve M serisi CPU’lardaki bir zayıflıktan yararlanan ve hassas bilgilerin Safari web tarayıcısından çıkarılmasını sağlayan bir yazılım.

Araştırmacılar Jason Kim, Stephan van Schaik, Daniel Genkin ve Yuval Yarom, “Bir saldırgan, Safari’yi rastgele bir web sayfası oluşturmaya teşvik edebilir ve ardından spekülatif yürütme kullanarak bu sayfadaki hassas bilgileri kurtarabilir.” söz konusu yeni bir çalışmada.

Pratik bir saldırı senaryosunda, Gmail gelen kutusu içeriğini kurtarmak ve hatta kimlik bilgisi yöneticileri tarafından otomatik olarak doldurulan şifreleri kurtarmak için kötü amaçlı bir web sayfası kullanılarak bu zayıflıktan yararlanılabilir.

iLeakage, Apple Silicon CPU’lara yönelik Spectre tarzı spekülatif yürütme saldırısının ilk örneği olmasının yanı sıra, tarayıcı satıcılarının Safari’nin WebKit motorunu kullanmasını zorunlu kılan Apple’ın App Store politikası sayesinde iOS ve iPadOS için mevcut tüm üçüncü taraf web tarayıcılarına karşı da çalışıyor.

Bulgular Apple’a 12 Eylül 2022’de bildirildi. Bu eksiklik, 2020’den itibaren piyasaya sürülen ve Apple’ın A serisi ve M serisi ARM işlemcileriyle desteklenen tüm Apple cihazlarını etkiliyor.

Sorunun özü, bir tarayıcı sekmesindeki bir web sayfasına yerleştirilmiş kötü amaçlı JavaScript ve WebAssembly’ın, bir kurban saldırgan tarafından kontrol edilen bir web sayfasını ziyaret ettiğinde hedef web sitesinin içeriğini gizlice okuyabilmesi gerçeğinde yatmaktadır.

Bu, mikro mimari aracılığıyla gerçekleştirilir. yan kanal Zamanlama, güç tüketimi veya elektromanyetik yayılımlar gibi diğer değişkenler aracılığıyla hassas bilgiler elde etmek için kötü niyetli bir aktör tarafından silah haline getirilebilecek bir şey.

En son saldırının temelini oluşturan yan kanal, modern CPU’larda spekülatif yürütme adı verilen bir performans optimizasyon mekanizmasıdır ve Spectre 2018’de ortaya çıktığından bu yana benzer birçok yöntemin hedefi olmuştur.

https://www.youtube.com/watch?v=2uH9slLKTjw

Spekülatif yürütme, yönü henüz tamamlanmamış önceki talimatlara bağlı olan koşullu bir dallanma talimatıyla karşılaşıldığında, program talimatlarını sıra dışı bir şekilde yürütmek için yedek işleme döngüleri kullanarak performans avantajı sağlamanın bir yolu olarak tasarlanırken.

Bu tekniğin temel taşı, programın izleyeceği yol hakkında tahminde bulunmak ve yol boyunca talimatları spekülatif olarak yürütmektir. Tahminin doğru olduğu ortaya çıktığında görev, normalden daha hızlı tamamlanır.

Ancak yanlış bir tahmin meydana geldiğinde spekülatif uygulamanın sonuçları iptal edilir ve işlemci doğru yola devam eder. Bununla birlikte, bu hatalı tahminler önbellekte belirli izlerin arkasında kalır.

https://www.youtube.com/watch?v=Z2RtpN77H8o

Spectre gibi saldırılar içermek Bir CPU’nun programın doğru yürütülmesi sırasında gerçekleşmeyecek ve kurbanın gizli bilgilerini yan kanal yoluyla sızdıracak işlemleri spekülatif olarak gerçekleştirmesine neden olmak.

Başka bir deyişle, CPU’ları hassas talimatları yanlış tahmin etmeye zorlayarak amaç, bir saldırganın (haydut bir program aracılığıyla) farklı bir programla (örn. kurban) ilişkili verilere erişmesini sağlamak ve izolasyon korumalarını etkili bir şekilde ortadan kaldırmaktır.

iLeakage yalnızca Apple tarafından dahil edilen güçlendirme önlemlerini atlamakla kalmıyor, aynı zamanda her biri saldırgan ve hedefle ilişkili olan iki işlem çalıştırıldığında bireysel önbellek isabetlerini önbellek kayıplarından ayırt etmek için yarış koşullarından yararlanan zamanlayıcısız ve mimariden bağımsız bir yöntem uyguluyor. aynı CPU’da.

Bu gadget daha sonra, Safari’nin işleme sürecinin adres alanının herhangi bir yerinde sınırların dışında bir okuma gerçekleştiren gizli bir kanalın temelini oluşturur ve bu da bilgi sızıntısına neden olur.

Bu güvenlik açığının pratik gerçek dünya saldırılarında kullanılma ihtimali, bunu başarmak için gereken teknik uzmanlık nedeniyle pek olası olmasa da, araştırma, bunca yıldan sonra bile donanım güvenlik açıklarının oluşturduğu tehditlerin devam ettiğinin altını çiziyor.

iLeakage haberleri, siber güvenlik araştırmacılarının Collide+Power (CVE-2023-20583), Downfall (CVE-2022-40982) ve Inception (CVE-2023-20569) üçlü yan kanal saldırılarının ayrıntılarını ortaya çıkarmasından aylar sonra geldi. modern CPU’lardan hassas verileri sızdırmak için kullanılabilir.

Aynı zamanda keşfi takip ediyor RowPressDRAM yongalarına yapılan RowHammer saldırısının bir çeşidi ve BlackSmith’e göre kullanılabilecek bir iyileştirme bit geçişlerine neden olmak bitişik satırlarda veri bozulmasına veya hırsızlığa yol açar.



siber-2