Cách khai thác Safari mới ảnh hưởng đến iPhone và máy Mac của Apple với CPU dòng A và M

www.tuoitre.vn -   23/10/2023 08:00:00 475

Một nhóm học giả đã nghĩ ra một cuộc tấn công kênh bên mới có tên iLeakage, khai thác điểm yếu trong CPU dòng A và M chạy trên các thiết bị Apple iOS, iPadOS và macOS, cho phép trích xuất thông tin nhạy cảm từ trình duyệt web Safari.

Cách khai thác Safari mới ảnh hưởng đến iPhone và máy Mac của Apple với CPU dòng A và M

Các nhà nghiên cứu Jason Kim, Stephan van Schaik, Daniel Genkin và Yuval Yarom cho biết trong một nghiên cứu mới: “Kẻ tấn công có thể khiến Safari hiển thị một trang web tùy ý, sau đó khôi phục thông tin nhạy cảm có trong đó bằng cách thực thi suy đoán”.

Trong kịch bản tấn công thực tế, điểm yếu có thể bị khai thác bằng cách sử dụng trang web độc hại để khôi phục nội dung hộp thư đến Gmail và thậm chí khôi phục mật khẩu được người quản lý thông tin xác thực tự động điền.

iLeakage, ngoài việc là trường hợp đầu tiên của cuộc tấn công thực thi suy đoán kiểu Spectre chống lại CPU Apple Silicon, còn hoạt động chống lại tất cả các trình duyệt web của bên thứ ba có sẵn cho iOS và iPadOS do chính sách App Store của Apple bắt buộc tất cả các nhà cung cấp trình duyệt phải sử dụng công cụ WebKit của Safari .

Apple đã được thông báo về những phát hiện này vào ngày 12 tháng 9 năm 2022. Thiếu sót này ảnh hưởng đến tất cả các thiết bị Apple phát hành từ năm 2020 được trang bị bộ xử lý ARM A-series và M-series của Apple.

Điểm mấu chốt của vấn đề bắt nguồn từ thực tế là JavaScript và WebAssugging độc hại được nhúng vào một trang web trong một tab trình duyệt có thể lén lút đọc nội dung của trang web mục tiêu khi nạn nhân truy cập trang web do kẻ tấn công kiểm soát.

Điều này được thực hiện bằng cách khai thác kênh bên mà tác nhân độc hại có thể sử dụng để suy ra thông tin nhạy cảm thông qua các biến số khác như thời gian, mức tiêu thụ điện năng hoặc phát xạ điện từ.         

Kênh bên đóng vai trò là nền tảng của cuộc tấn công mới nhất là cơ chế tối ưu hóa hiệu suất trong các CPU hiện đại được gọi là thực thi suy đoán, vốn là mục tiêu của một số phương pháp tương tự kể từ khi Spectre xuất hiện vào năm 2018.

Thực thi suy đoán được thiết kế như một cách để mang lại lợi thế về hiệu suất bằng cách sử dụng các chu trình xử lý dự phòng để thực hiện các lệnh chương trình theo kiểu không theo thứ tự khi gặp lệnh nhánh có điều kiện có hướng phụ thuộc vào các lệnh trước đó mà việc thực thi chưa hoàn thành.

Nền tảng của kỹ thuật này là đưa ra dự đoán về đường dẫn mà chương trình sẽ đi theo và thực hiện các lệnh dọc theo đường dẫn một cách suy đoán. Khi dự đoán trở thành chính xác, nhiệm vụ sẽ được hoàn thành nhanh hơn so với lẽ ra.

Nhưng khi xảy ra dự đoán sai, kết quả của việc thực thi suy đoán sẽ bị loại bỏ và bộ xử lý sẽ tiếp tục đi theo đường dẫn chính xác. Điều đó có nghĩa là những dự đoán sai lầm này sẽ để lại một số dấu vết nhất định trong bộ đệm.

Các cuộc tấn công như Spectre liên quan đến việc khiến CPU thực hiện các hoạt động mang tính suy đoán sẽ không xảy ra trong quá trình thực thi chương trình chính xác và làm rò rỉ thông tin bí mật của nạn nhân qua kênh bên vi kiến trúc.

Nói cách khác, bằng cách ép CPU dự đoán sai các hướng dẫn nhạy cảm, ý tưởng là cho phép kẻ tấn công (thông qua chương trình giả mạo) truy cập dữ liệu được liên kết với một chương trình khác (tức là nạn nhân), phá vỡ các biện pháp bảo vệ cách ly một cách hiệu quả.

iLeakage không chỉ vượt qua các biện pháp tăng cường do Apple kết hợp mà còn triển khai một phương pháp không cần hẹn giờ và không phụ thuộc vào kiến trúc, tận dụng các điều kiện chạy đua để phân biệt các lần truy cập bộ nhớ đệm riêng lẻ với các lần truy cập bộ nhớ đệm bị lỗi khi hai quy trình -- mỗi quy trình được liên kết với kẻ tấn công và mục tiêu -- chạy trên cùng một CPU.

Sau đó, tiện ích này tạo thành nền tảng của một kênh bí mật mà cuối cùng đạt được khả năng đọc vượt quá giới hạn ở bất kỳ đâu trong không gian địa chỉ của quá trình hiển thị của Safari, dẫn đến rò rỉ thông tin.

Mặc dù khả năng lỗ hổng này được sử dụng trong các cuộc tấn công trong thế giới thực khó có thể xảy ra do cần có chuyên môn kỹ thuật để thực hiện chúng, nghiên cứu nhấn mạnh các mối đe dọa liên tục do lỗ hổng phần cứng gây ra thậm chí sau ngần ấy năm.

Tin tức về iLeakage xuất hiện vài tháng sau khi các nhà nghiên cứu an ninh mạng tiết lộ chi tiết về một loạt các cuộc tấn công kênh bên – Collide+Power (CVE-2023-20583), Downfall (CVE-2022-40982) và Inception (CVE-2023-20569) – đó có thể bị khai thác để làm rò rỉ dữ liệu nhạy cảm từ các CPU hiện đại.

Nó cũng theo sau việc phát hiện ra RowPress, một biến thể của cuộc tấn công RowHammer vào chip DRAM và một cải tiến so với BlackSmith có thể được sử dụng để gây ra hiện tượng bitflip ở các hàng liền kề, dẫn đến hỏng hoặc đánh cắp dữ liệu.

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Kaspersky chuyển đổi sản phẩm – ngừng bá...

28/04/2025 08:00:00 22
Sau ngày 30/06/2025, các dòng sản phẩm bảo mật doanh nghiệp của Kaspersky hiện tại sẽ được thay thế ...

Kaspersky tiết lộ mỗi ngày có khoảng 400...

22/04/2025 08:00:00 175
Các doanh nghiệp tại Đông Nam Á (SEA) tiếp tục đối mặt với làn sóng tấn công ransomware (mã độc tống...

NTS Security đồng hành cùng đối tác tron...

21/04/2025 08:00:00 55
NTS Security phối hợp cùng Kaspersky giới thiệu giải pháp XDR tại Hà Nội, cập nhật xu hướng và chiến...

Kaspersky báo cáo mối đe dọa mạng trong...

21/04/2025 08:00:00 177
Năm 2024, khi các giao dịch tài chính số phát triển mạnh mẽ và mở rộng trên toàn cầu, tội phạm mạng ...

Tác hại của ánh sáng xanh từ màn hình đi...

01/04/2025 12:00:00 518
Nghiên cứu đã tiết lộ những con số đáng báo động về mối liên hệ giữa thói quen nhìn màn hình trước k...

Cảnh báo mã độc phát tán từ những quảng ...

31/03/2025 12:00:00 274
Việc phòng tránh các quảng cáo DeepSeek giả mạo trên Google tương đối đơn giản, bạn có thể theo dõi ...
Xem thêm

LIÊN HỆ

Thông tin liên hệ

Zalo Button