Cách khai thác Safari mới ảnh hưởng đến iPhone và máy Mac của Apple với CPU dòng A và M

www.tuoitre.vn -   23/10/2023 08:00:00 279

Một nhóm học giả đã nghĩ ra một cuộc tấn công kênh bên mới có tên iLeakage, khai thác điểm yếu trong CPU dòng A và M chạy trên các thiết bị Apple iOS, iPadOS và macOS, cho phép trích xuất thông tin nhạy cảm từ trình duyệt web Safari.

Cách khai thác Safari mới ảnh hưởng đến iPhone và máy Mac của Apple với CPU dòng A và M

Các nhà nghiên cứu Jason Kim, Stephan van Schaik, Daniel Genkin và Yuval Yarom cho biết trong một nghiên cứu mới: “Kẻ tấn công có thể khiến Safari hiển thị một trang web tùy ý, sau đó khôi phục thông tin nhạy cảm có trong đó bằng cách thực thi suy đoán”.

Trong kịch bản tấn công thực tế, điểm yếu có thể bị khai thác bằng cách sử dụng trang web độc hại để khôi phục nội dung hộp thư đến Gmail và thậm chí khôi phục mật khẩu được người quản lý thông tin xác thực tự động điền.

iLeakage, ngoài việc là trường hợp đầu tiên của cuộc tấn công thực thi suy đoán kiểu Spectre chống lại CPU Apple Silicon, còn hoạt động chống lại tất cả các trình duyệt web của bên thứ ba có sẵn cho iOS và iPadOS do chính sách App Store của Apple bắt buộc tất cả các nhà cung cấp trình duyệt phải sử dụng công cụ WebKit của Safari .

Apple đã được thông báo về những phát hiện này vào ngày 12 tháng 9 năm 2022. Thiếu sót này ảnh hưởng đến tất cả các thiết bị Apple phát hành từ năm 2020 được trang bị bộ xử lý ARM A-series và M-series của Apple.

Điểm mấu chốt của vấn đề bắt nguồn từ thực tế là JavaScript và WebAssugging độc hại được nhúng vào một trang web trong một tab trình duyệt có thể lén lút đọc nội dung của trang web mục tiêu khi nạn nhân truy cập trang web do kẻ tấn công kiểm soát.

Điều này được thực hiện bằng cách khai thác kênh bên mà tác nhân độc hại có thể sử dụng để suy ra thông tin nhạy cảm thông qua các biến số khác như thời gian, mức tiêu thụ điện năng hoặc phát xạ điện từ.         

Kênh bên đóng vai trò là nền tảng của cuộc tấn công mới nhất là cơ chế tối ưu hóa hiệu suất trong các CPU hiện đại được gọi là thực thi suy đoán, vốn là mục tiêu của một số phương pháp tương tự kể từ khi Spectre xuất hiện vào năm 2018.

Thực thi suy đoán được thiết kế như một cách để mang lại lợi thế về hiệu suất bằng cách sử dụng các chu trình xử lý dự phòng để thực hiện các lệnh chương trình theo kiểu không theo thứ tự khi gặp lệnh nhánh có điều kiện có hướng phụ thuộc vào các lệnh trước đó mà việc thực thi chưa hoàn thành.

Nền tảng của kỹ thuật này là đưa ra dự đoán về đường dẫn mà chương trình sẽ đi theo và thực hiện các lệnh dọc theo đường dẫn một cách suy đoán. Khi dự đoán trở thành chính xác, nhiệm vụ sẽ được hoàn thành nhanh hơn so với lẽ ra.

Nhưng khi xảy ra dự đoán sai, kết quả của việc thực thi suy đoán sẽ bị loại bỏ và bộ xử lý sẽ tiếp tục đi theo đường dẫn chính xác. Điều đó có nghĩa là những dự đoán sai lầm này sẽ để lại một số dấu vết nhất định trong bộ đệm.

Các cuộc tấn công như Spectre liên quan đến việc khiến CPU thực hiện các hoạt động mang tính suy đoán sẽ không xảy ra trong quá trình thực thi chương trình chính xác và làm rò rỉ thông tin bí mật của nạn nhân qua kênh bên vi kiến trúc.

Nói cách khác, bằng cách ép CPU dự đoán sai các hướng dẫn nhạy cảm, ý tưởng là cho phép kẻ tấn công (thông qua chương trình giả mạo) truy cập dữ liệu được liên kết với một chương trình khác (tức là nạn nhân), phá vỡ các biện pháp bảo vệ cách ly một cách hiệu quả.

iLeakage không chỉ vượt qua các biện pháp tăng cường do Apple kết hợp mà còn triển khai một phương pháp không cần hẹn giờ và không phụ thuộc vào kiến trúc, tận dụng các điều kiện chạy đua để phân biệt các lần truy cập bộ nhớ đệm riêng lẻ với các lần truy cập bộ nhớ đệm bị lỗi khi hai quy trình -- mỗi quy trình được liên kết với kẻ tấn công và mục tiêu -- chạy trên cùng một CPU.

Sau đó, tiện ích này tạo thành nền tảng của một kênh bí mật mà cuối cùng đạt được khả năng đọc vượt quá giới hạn ở bất kỳ đâu trong không gian địa chỉ của quá trình hiển thị của Safari, dẫn đến rò rỉ thông tin.

Mặc dù khả năng lỗ hổng này được sử dụng trong các cuộc tấn công trong thế giới thực khó có thể xảy ra do cần có chuyên môn kỹ thuật để thực hiện chúng, nghiên cứu nhấn mạnh các mối đe dọa liên tục do lỗ hổng phần cứng gây ra thậm chí sau ngần ấy năm.

Tin tức về iLeakage xuất hiện vài tháng sau khi các nhà nghiên cứu an ninh mạng tiết lộ chi tiết về một loạt các cuộc tấn công kênh bên – Collide+Power (CVE-2023-20583), Downfall (CVE-2022-40982) và Inception (CVE-2023-20569) – đó có thể bị khai thác để làm rò rỉ dữ liệu nhạy cảm từ các CPU hiện đại.

Nó cũng theo sau việc phát hiện ra RowPress, một biến thể của cuộc tấn công RowHammer vào chip DRAM và một cải tiến so với BlackSmith có thể được sử dụng để gây ra hiện tượng bitflip ở các hàng liền kề, dẫn đến hỏng hoặc đánh cắp dữ liệu.

Hương – Theo TheHackerNews

TIN CÙNG CHUYÊN MỤC

Kaspersky hướng dẫn cách hạn chế rủi ro ...

05/07/2024 02:00:00 439
Với nhu cầu kết nối mạng mọi lúc mọi nơi, người dùng công nghệ có thói quen sử dụng Wi-Fi công cộng ...

Kaspersky nhận định tình trạng lây nhiễm...

01/07/2024 02:00:00 851
Báo cáo mới nhất của Kaspersky tiết lộ số vụ lây nhiễm trong các doanh nghiệp vừa và nhỏ (SMBs) đã t...

TeamViewer phát hiện vi phạm bảo mật tro...

28/06/2024 08:00:00 796
TeamViewer hôm thứ Năm tiết lộ rằng họ đã phát hiện ra "sự bất thường" trong môi trường CNTT nội bộ ...

Lỗi thanh taskbar phát sinh từ các bản c...

28/06/2024 12:00:00 71
Theo xác nhận từ Microsoft và tài liệu chính thức, khách hàng bị ảnh hưởng không thể tương tác với t...

Apple vá lỗ hổng Bluetooth của AirPods c...

27/06/2024 08:00:00 635
Apple đã phát hành bản cập nhật chương trình cơ sở cho AirPods có thể cho phép kẻ xấu truy cập vào t...

Copilot sẽ thành công nếu Microsoft thuy...

27/06/2024 12:00:00 67
Microsoft muốn biến Copilot trở thành Generative AI tiêu chuẩn để hỗ trợ khách hàng nhưng người dùng...
Xem thêm

LIÊN HỆ

Thông tin liên hệ