Yeni Safari Açıklarından Yararlanma, A ve M Serisi CPU’lu Apple iPhone’ları ve Mac’leri Etkiliyor


26 Ekim 2023Haber odasıVeri Güvenliği / Güvenlik Açığı

iLeakage Güvenlik Açığı

Bir grup akademisyen, yeni bir yan kanal saldırısı tasarladı. Sızıntı Apple iOS, iPadOS ve macOS aygıtlarında çalışan A ve M serisi CPU’lardaki bir zayıflıktan yararlanarak hassas bilgilerin Safari web tarayıcısından çıkarılmasını sağlayan bir yazılım.

Araştırmacılar Jason Kim, Stephan van Schaik, Daniel Genkin ve Yuval Yarom yeni bir çalışmada “Bir saldırgan, Safari’yi rastgele bir web sayfası oluşturmaya teşvik edebilir ve ardından spekülatif yürütme kullanarak bu sayfadaki hassas bilgileri kurtarabilir” dedi.

Pratik bir saldırı senaryosunda, Gmail gelen kutusu içeriğini kurtarmak ve hatta kimlik bilgisi yöneticileri tarafından otomatik olarak doldurulan şifreleri kurtarmak için kötü amaçlı bir web sayfası kullanılarak bu zayıflıktan yararlanılabilir.

iLeakage, Apple Silicon CPU’lara yönelik Spectre tarzı spekülatif yürütme saldırısının ilk örneği olmasının yanı sıra, Apple’ın tarayıcı satıcılarının Safari’nin WebKit motorunu kullanmasını zorunlu kılan App Store politikası sayesinde iOS ve iPadOS için mevcut tüm üçüncü taraf web tarayıcılarına karşı da çalışıyor.

Siber güvenlik

Bulgular Apple’a 12 Eylül 2022’de bildirildi. Bu eksiklik, 2020’den itibaren piyasaya sürülen ve Apple’ın A serisi ve M serisi ARM işlemcileriyle desteklenen tüm Apple cihazlarını etkiliyor.

Sorunun özü, bir tarayıcı sekmesindeki bir web sayfasına yerleştirilmiş kötü amaçlı JavaScript ve WebAssembly’ın, bir kurban saldırgan tarafından kontrol edilen bir web sayfasını ziyaret ettiğinde hedef web sitesinin içeriğini gizlice okuyabilmesi gerçeğinde yatmaktadır.

Bu, kötü niyetli bir aktör tarafından zamanlama, güç tüketimi veya elektromanyetik yayılımlar gibi diğer değişkenler yoluyla hassas bilgiler elde etmek için silah haline getirilebilecek bir mikro mimari yan kanal aracılığıyla gerçekleştirilir.

En son saldırının temelini oluşturan yan kanal, modern CPU’larda spekülatif yürütme adı verilen bir performans optimizasyon mekanizmasıdır ve Spectre 2018’de ortaya çıktığından bu yana benzer birçok yöntemin hedefi olmuştur.

https://www.youtube.com/watch?v=2uH9slLKTjw

Spekülatif yürütme, yönü henüz tamamlanmamış önceki talimatlara bağlı olan koşullu bir dallanma talimatıyla karşılaşıldığında, program talimatlarını sıra dışı bir şekilde yürütmek için yedek işleme döngüleri kullanarak performans avantajı sağlamanın bir yolu olarak tasarlanırken.

Bu tekniğin temel taşı, programın izleyeceği yol hakkında tahminde bulunmak ve yol boyunca talimatları spekülatif olarak yürütmektir. Tahminin doğru olduğu ortaya çıktığında görev, normalden daha hızlı tamamlanır.

Ancak yanlış bir tahmin meydana geldiğinde spekülatif uygulamanın sonuçları iptal edilir ve işlemci doğru yola devam eder. Bununla birlikte, bu hatalı tahminler önbellekte belirli izlerin arkasında kalır.

https://www.youtube.com/watch?v=Z2RtpN77H8o

Spectre gibi saldırılar, bir CPU’nun, programın doğru yürütülmesi sırasında gerçekleşmeyecek ve kurbanın gizli bilgilerini yan kanal yoluyla sızdıran işlemleri spekülatif olarak gerçekleştirmeye teşvik edilmesini içerir.

Başka bir deyişle, CPU’ları hassas talimatları yanlış tahmin etmeye zorlayarak amaç, bir saldırganın (haydut bir program aracılığıyla) farklı bir programla (örn. kurban) ilişkili verilere erişmesini sağlamak ve izolasyon korumalarını etkili bir şekilde ortadan kaldırmaktır.

iLeakage yalnızca Apple tarafından dahil edilen güçlendirme önlemlerini atlamakla kalmıyor, aynı zamanda her biri saldırgan ve hedefle ilişkili olan iki işlem çalıştırıldığında bireysel önbellek isabetlerini önbellek kayıplarından ayırt etmek için yarış koşullarından yararlanan zamanlayıcısız ve mimariden bağımsız bir yöntem uyguluyor. aynı CPU’da.

Siber güvenlik

Bu gadget daha sonra, Safari’nin işleme sürecinin adres alanının herhangi bir yerinde sınırların dışında bir okuma gerçekleştiren gizli bir kanalın temelini oluşturur ve bu da bilgi sızıntısına neden olur.

Bu güvenlik açığının pratik gerçek dünya saldırılarında kullanılma ihtimali, bunu başarmak için gereken teknik uzmanlık nedeniyle pek olası olmasa da, araştırma, bunca yıldan sonra bile donanım güvenlik açıklarının oluşturduğu tehditlerin devam ettiğinin altını çiziyor.

iLeakage haberleri, siber güvenlik araştırmacılarının Collide+Power (CVE-2023-20583), Downfall (CVE-2022-40982) ve Inception (CVE-2023-20569) üçlü yan kanal saldırılarının ayrıntılarını ortaya çıkarmasından aylar sonra geldi. modern CPU’lardan hassas verileri sızdırmak için kullanılabilir.

Aynı zamanda, DRAM yongalarına yapılan RowHammer saldırısının bir çeşidi olan RowPress’in keşfi ve BlackSmith’e göre, bitişik satırlarda veri bozulmasına veya hırsızlığa yol açan bit geçişlerine neden olmak için kullanılabilecek bir iyileştirmenin keşfedilmesinin ardından geldi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin heyecan ve yayınladığımız daha özel içerikleri okumak için LinkedIn.





Source link