您所在的位置: 首頁 >
安全研究 >
安全通告 >
首個基于瀏覽器的旁道攻擊蘋果芯片淪陷
原標(biāo)題:首個基于瀏覽器的旁道攻擊,蘋果M1、因特爾、AMD等芯片均淪陷
近日,一支安全研究團(tuán)隊展示了基于瀏覽器的全新旁道攻擊,該攻擊由層疊樣式表(CSS)和HTML構(gòu)建,即使在腳本執(zhí)行被完全阻止時也能工作。包括英特爾酷睿、AMD Ryzen、三星 Exynos 甚至于蘋果自研芯片 M1 這些硬件平臺都受到影響。
研究人員表示,這個漏洞甚至可以導(dǎo)致微架構(gòu)站點(diǎn)指紋攻擊。站點(diǎn)指紋攻擊允許黑客通過利用目標(biāo)數(shù)據(jù)包序列的特征來確定目標(biāo)的網(wǎng)絡(luò)活動,也就是說大多數(shù)隱私保護(hù)技術(shù)的應(yīng)用,如VPN、代理,甚至TOR都將失效。
研究人員對 AMD 的 Ryzen、三星的 Exynos 和蘋果的 M1 芯片進(jìn)行了攻擊評估。結(jié)果表明,和英特爾的同類產(chǎn)品相比,有時候攻擊在蘋果和三星這些新型 CPU 上更容易成功,這可能是由于它們的緩存替換策略更簡單。
攻擊的成功程度取決于目標(biāo)架構(gòu)和內(nèi)部采用的防御措施。此外,針對搭載英特爾、AMD、三星和蘋果 M1 芯片的設(shè)備,黑客可通過對包括Tor瀏覽器、Chrome Zero 等在內(nèi)的瀏覽器環(huán)境發(fā)揮作用。
對此安全團(tuán)隊表示:“我們推測M1架構(gòu)利用了不太先進(jìn)的緩存啟發(fā)式方法,因此,我們的攻擊所執(zhí)行的簡單化內(nèi)存掃描在這些設(shè)備上比在英特爾架構(gòu)上更能刷新整個緩存”。
團(tuán)隊繼續(xù)表示:“緩存攻擊無法通過降低定時器分辨率,廢除定時器、線程或數(shù)組,甚至完全禁用腳本支持來防止。這意味著,任何與連接到不受信任網(wǎng)站的瀏覽器共享緩存資源的秘密承載進(jìn)程都有潛在的暴露風(fēng)險”。
目前研究人員已經(jīng)通知了受影響的芯片廠商。蘋果公司回應(yīng)稱,公開披露他們的研究結(jié)果不會引起任何擔(dān)憂。
原文來源:看雪學(xué)院