自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

黑客可以迫使iOS和macOS瀏覽器泄露密碼及更多的大量信息

安全 應(yīng)用安全
iLeakage是一種切實(shí)可行的攻擊,只需要很少的物理資源就可以實(shí)施,最大的挑戰(zhàn)是需要高超的技術(shù)專(zhuān)長(zhǎng)。

研究人員已設(shè)計(jì)出了一種攻擊方法,可以利用現(xiàn)代iOS和macOS設(shè)備搭載的A系列和M系列CPU中的側(cè)信道漏洞,迫使蘋(píng)果的Safari瀏覽器泄露密碼、Gmail郵件內(nèi)容及其他秘密信息。

學(xué)術(shù)研究人員將這種攻擊命名為“iLeakage”,這是一種切實(shí)可行的攻擊,只需極少的物理資源。然而,它確實(shí)需要對(duì)蘋(píng)果硬件進(jìn)行深入的逆向工程,還需要在利用側(cè)信道(side channel)這類(lèi)漏洞方面擁有豐富的專(zhuān)業(yè)知識(shí)。

側(cè)信道可以根據(jù)電磁輻射、數(shù)據(jù)緩存或目標(biāo)系統(tǒng)的其他表現(xiàn)形式中留下的線索泄露秘密信息。這里的側(cè)信道是推測(cè)執(zhí)行,這是現(xiàn)代CPU中提升性能的一項(xiàng)功能,近年來(lái)卻成為了一大批攻擊的來(lái)源,幾乎源源不斷的漏洞變種使得芯片制造商(主要是英特爾,其次是AMD)競(jìng)相制定緩解措施。

利用蘋(píng)果芯片上的WebKit

研究人員將iLeakage實(shí)施成了一個(gè)網(wǎng)站,被易受攻擊的macOS或iOS設(shè)備訪問(wèn)時(shí),該網(wǎng)站使用JavaScript秘密打開(kāi)攻擊者選擇的不同網(wǎng)站,并恢復(fù)在彈出窗口中渲染/呈現(xiàn)的網(wǎng)站內(nèi)容。研究人員成功地利用iLeakage恢復(fù)了YouTube的觀看歷史內(nèi)容、Gmail收件箱的內(nèi)容(目標(biāo)登錄期間)以及由憑據(jù)管理器自動(dòng)填充的密碼。一旦被訪問(wèn),iLeakage網(wǎng)站需要大約5分鐘來(lái)分析目標(biāo)機(jī)器,另外平均需要大約30秒來(lái)提取一個(gè)512位的秘密信息,比如64個(gè)字符的字符串。

圖1. 上圖:Gmail的Web視圖中顯示的電子郵件。下圖:恢復(fù)的發(fā)件人地址、主題和內(nèi)容。

研究人員在相關(guān)信息網(wǎng)站上寫(xiě)道:“我們展示了攻擊者如何誘使Safari呈現(xiàn)任意網(wǎng)頁(yè),隨后使用推測(cè)執(zhí)行恢復(fù)網(wǎng)頁(yè)中存在的敏感信息。特別是,我們演示了Safari如何允許惡意網(wǎng)頁(yè)從流行的高價(jià)值目標(biāo)中恢復(fù)秘密信息,比如Gmail收件箱內(nèi)容。最后,我們演示了密碼的恢復(fù),以防這些密碼被憑據(jù)管理器自動(dòng)填充?!?/p>

圖2. 上圖:谷歌的帳戶頁(yè)面被密碼管理器自動(dòng)填寫(xiě),其中密碼是googlepassword。下圖:泄露的頁(yè)面數(shù)據(jù),憑據(jù)高亮顯示。

雖然iLeakage只在目標(biāo)運(yùn)行Safari時(shí)攻擊Mac,但iPhone和iPad在運(yùn)行任何瀏覽器時(shí)都可能受到攻擊,因?yàn)樗鼈兌蓟谔O(píng)果的WebKit瀏覽器引擎。

蘋(píng)果代表聲稱(chēng),iLeaka已意識(shí)到這個(gè)漏洞,計(jì)劃在即將發(fā)布的軟件版本中解決這個(gè)問(wèn)題,沒(méi)有指定CVE編號(hào)來(lái)跟蹤該漏洞。

獨(dú)特的WebKit屬性是這種攻擊的一個(gè)關(guān)鍵因素。A系列和M系列芯片(蘋(píng)果分別為iOS和macOS設(shè)備設(shè)計(jì)的第一代CPU)是另一種設(shè)計(jì),這兩種芯片都含有防護(hù)措施,旨在防止推測(cè)執(zhí)行攻擊,實(shí)施這些防護(hù)措施的方式存在缺陷,最終讓iLeakage得以變成現(xiàn)實(shí)。

推測(cè)執(zhí)行:不斷搗鼓的黑客手法

2018年初,兩個(gè)相互獨(dú)立的研究團(tuán)隊(duì)披露了兩種攻擊,一種名為Spectre,另一種名為Meltdown,兩者都能夠通過(guò)探索推測(cè)執(zhí)行這項(xiàng)提升性能的功能中一個(gè)新發(fā)現(xiàn)的側(cè)信道來(lái)恢復(fù)機(jī)密信息,且這項(xiàng)功能內(nèi)置在幾乎所有的現(xiàn)代CPU中。將數(shù)據(jù)從主系統(tǒng)內(nèi)存移到CPU中很耗費(fèi)時(shí)間,為了縮短等待時(shí)間,現(xiàn)代CPU在所需數(shù)據(jù)可用時(shí)立即執(zhí)行指令,而不是按順序執(zhí)行。

這種亂序模式的一個(gè)關(guān)鍵要素是預(yù)測(cè)CPU可能經(jīng)過(guò)的路徑,如果預(yù)測(cè)正確,任務(wù)就會(huì)比沒(méi)有預(yù)測(cè)的情況下更快地完成;如果不正確,CPU將放棄錯(cuò)誤預(yù)測(cè)的路徑,采用一條新的正確的路徑。Spectre和Meltdown的研究人員發(fā)現(xiàn),無(wú)法恢復(fù)微架構(gòu)層面的某些工件,包括緩存和預(yù)測(cè)器狀態(tài)。這使得研究人員能夠設(shè)計(jì)出攻擊手法,誘騙英特爾和AMD的CPU錯(cuò)誤地預(yù)測(cè)敏感指令,將秘密信息從一個(gè)應(yīng)用程序泄露到另一個(gè)獨(dú)立的、不相關(guān)的應(yīng)用程序中,這嚴(yán)重突破了核心安全邊界。

在此后的幾年里,CPU制造商和軟件開(kāi)發(fā)商想出了許多方法來(lái)緩解推測(cè)執(zhí)行攻擊。一個(gè)關(guān)鍵的緩解措施是限制瀏覽器或其他應(yīng)用程序測(cè)量CPU執(zhí)行特定操作所需的精確時(shí)間的功能。在瀏覽器中,更多的緩解措施以名為壓縮35位尋址和值中毒的防御形式出現(xiàn)。

圖3. 推測(cè)類(lèi)型混淆小工具的偽代碼。圖3. 推測(cè)類(lèi)型混淆小工具的偽代碼。

iLeakage代表了幾項(xiàng)突破。首先,它能夠利用類(lèi)型混淆漏洞,在搭載A系列和M系列芯片的Safari瀏覽器上擊敗這些防御措施。其次,它是一種不依賴(lài)時(shí)間的變種,而是依賴(lài)所謂的競(jìng)態(tài)條件。第三個(gè)關(guān)鍵因素是WebKit的獨(dú)特功能:使用常見(jiàn)的JavaScript方法window.open,將來(lái)自不同域的網(wǎng)站整合到同一個(gè)渲染器進(jìn)程中。

圖4. 該圖概述了基于競(jìng)爭(zhēng)條件的小工具如何運(yùn)行以區(qū)分緩存命中和緩存未命中。

研究人員在信息網(wǎng)站上寫(xiě)道:為了構(gòu)建iLeakage,我們先對(duì)蘋(píng)果 Silicon CPU上的緩存拓?fù)浣Y(jié)構(gòu)進(jìn)行了逆向工程分析。然后我們使用一個(gè)新的基于推測(cè)的小工具克服了蘋(píng)果的計(jì)時(shí)器限制,我們因而可以區(qū)分單個(gè)緩存命中和緩存未命中,盡管只能訪問(wèn)低分辨率計(jì)時(shí)器。我們還演示了這個(gè)小工具的一個(gè)變種,它不使用計(jì)時(shí)器,而是利用競(jìng)爭(zhēng)條件,在使用基于推測(cè)的小工具構(gòu)建驅(qū)逐集(eviction set)之后,我們進(jìn)而分析Safari的側(cè)信道彈性。這里,我們繞過(guò)了Safari的35位尋址和值中毒對(duì)策,創(chuàng)建了一個(gè)可以在Safari的頁(yè)面呈現(xiàn)過(guò)程中推測(cè)讀取和泄漏任何64位指針的原語(yǔ)。再結(jié)合一種將來(lái)自不同域的網(wǎng)站整合到同一地址空間的新方法,我們能夠發(fā)動(dòng)一種泄漏敏感信息的類(lèi)似推測(cè)的混淆攻擊。

研究人員在一篇附帶的研究論文中這樣描述這種不受時(shí)間影響的變種:我們將所有上述構(gòu)造的原語(yǔ)組合到一個(gè)不受時(shí)間影響的Spectre v1小工具概念驗(yàn)證(PoC)。大體上而言,我們通過(guò)以下方法來(lái)做到這一點(diǎn),即把泄露所推測(cè)的秘密信息的基于緩存時(shí)間的方法換成不受時(shí)間影響地區(qū)分緩存未命中和緩存命中的小工具。在這里,我們展示了我們的攻擊在Safari、Firefox和Tor上擁有近乎完美的準(zhǔn)確性。

萬(wàn)事俱備

攻擊要想成功,一臺(tái)易受攻擊的計(jì)算機(jī)必須先訪問(wèn)iLeakage網(wǎng)站,對(duì)于涉及YouTube、Gmail或任何其他特定Web資產(chǎn)的攻擊,用戶應(yīng)該在攻擊網(wǎng)站打開(kāi)的同時(shí)登錄到其帳戶。如前所述,攻擊者網(wǎng)站需要花大約5分鐘來(lái)探測(cè)訪問(wèn)設(shè)備。然后,使用window.open JavaScript方法,iLeakage可以導(dǎo)致瀏覽器打開(kāi)任何其他網(wǎng)站,開(kāi)始以每秒24位到34位的速度竊取某些數(shù)據(jù)。

正如研究論文解釋的那樣:

我們先回顧一下,雖然Safari通常遵循嚴(yán)格的每個(gè)選項(xiàng)卡進(jìn)程模式,但由window.open函數(shù)打開(kāi)的頁(yè)面與父頁(yè)面共享渲染/呈現(xiàn)過(guò)程。因此,我們創(chuàng)建了一個(gè)將window.open綁定到onmouseover事件偵聽(tīng)器的攻擊者頁(yè)面,以便我們?cè)谖覀兊牡刂房臻g打開(kāi)任何網(wǎng)頁(yè),只要目標(biāo)的鼠標(biāo)光標(biāo)在頁(yè)面上。

我們注意到,即使目標(biāo)關(guān)閉了打開(kāi)的頁(yè)面,內(nèi)存中的內(nèi)容也不會(huì)立即被清除,從而使我們的攻擊得以繼續(xù)泄露秘密信息。最后,由于window.open執(zhí)行整合,無(wú)論父網(wǎng)頁(yè)和打開(kāi)網(wǎng)頁(yè)的來(lái)源是什么,我們將我們攻擊者的網(wǎng)頁(yè)托管在一個(gè)非公開(kāi)訪問(wèn)的Web服務(wù)器上,同時(shí)使用window.open整合來(lái)自其他域的頁(yè)面。

許多目標(biāo)很可能會(huì)識(shí)別出iLeakage生成的彈出窗口并關(guān)閉它。即使這樣,攻擊也會(huì)得逞,因?yàn)閮?nèi)容在內(nèi)存中仍然完好無(wú)損,使iLeakage得以繼續(xù)泄露秘密信息。

可以恢復(fù)的數(shù)據(jù)類(lèi)型包括:

?由憑據(jù)管理器自動(dòng)填寫(xiě)的密碼

?Gmail收件箱內(nèi)容

?YouTube觀看歷史記錄

iLeakage是一種切實(shí)可行的攻擊,只需要很少的物理資源就可以實(shí)施,最大的挑戰(zhàn)是需要高超的技術(shù)專(zhuān)長(zhǎng)。攻擊者不僅要有利用推測(cè)執(zhí)行漏洞方面的多年經(jīng)驗(yàn),還要對(duì)A系列和M系列芯片進(jìn)行全面的逆向工程處理,以深入了解它們含有的側(cè)信道。沒(méi)有跡象表明這個(gè)漏洞以前被發(fā)現(xiàn)過(guò),更不用說(shuō)在外面被大肆利用了,這意味著這個(gè)漏洞很快被用于實(shí)際攻擊的可能性很小。

蘋(píng)果計(jì)劃推出的補(bǔ)丁,很可能會(huì)在iLeakage式的攻擊網(wǎng)站變得切實(shí)可行之前,早早實(shí)施到位。

責(zé)任編輯:華軒 來(lái)源: 今日頭條
相關(guān)推薦

2011-12-14 10:01:32

瀏覽器歷史

2014-12-05 21:58:45

2022-01-21 13:37:01

蘋(píng)果MacSafari 瀏覽器

2016-08-31 14:16:53

2023-03-13 00:19:43

2012-04-11 13:46:33

ibmdw

2021-01-27 11:01:21

密碼保護(hù)工具微軟瀏覽器

2023-06-30 14:06:28

2011-05-26 12:25:18

2010-12-13 13:05:56

2013-07-01 15:16:18

瀏覽器上網(wǎng)隱私

2013-07-25 14:17:17

2021-01-03 18:25:46

微軟Edge瀏覽器

2020-12-09 09:32:03

漏洞黑客瀏覽器

2022-01-17 12:46:05

API漏洞應(yīng)用程序安全

2013-11-08 09:10:23

2021-02-28 13:29:16

黑客惡意軟件網(wǎng)絡(luò)攻擊

2022-10-31 09:00:46

2016-03-10 09:56:41

2022-01-21 06:54:18

iPhoneiPadiOS
點(diǎn)贊
收藏

51CTO技術(shù)棧公眾號(hào)