您所在的位置: 首頁(yè) >
安全研究 >
安全通告 >
首個(gè)基于瀏覽器的旁道攻擊蘋(píng)果芯片淪陷
原標(biāo)題:首個(gè)基于瀏覽器的旁道攻擊,蘋(píng)果M1、因特爾、AMD等芯片均淪陷
近日,一支安全研究團(tuán)隊(duì)展示了基于瀏覽器的全新旁道攻擊,該攻擊由層疊樣式表(CSS)和HTML構(gòu)建,即使在腳本執(zhí)行被完全阻止時(shí)也能工作。包括英特爾酷睿、AMD Ryzen、三星 Exynos 甚至于蘋(píng)果自研芯片 M1 這些硬件平臺(tái)都受到影響。
研究人員表示,這個(gè)漏洞甚至可以導(dǎo)致微架構(gòu)站點(diǎn)指紋攻擊。站點(diǎn)指紋攻擊允許黑客通過(guò)利用目標(biāo)數(shù)據(jù)包序列的特征來(lái)確定目標(biāo)的網(wǎng)絡(luò)活動(dòng),也就是說(shuō)大多數(shù)隱私保護(hù)技術(shù)的應(yīng)用,如VPN、代理,甚至TOR都將失效。
研究人員對(duì) AMD 的 Ryzen、三星的 Exynos 和蘋(píng)果的 M1 芯片進(jìn)行了攻擊評(píng)估。結(jié)果表明,和英特爾的同類產(chǎn)品相比,有時(shí)候攻擊在蘋(píng)果和三星這些新型 CPU 上更容易成功,這可能是由于它們的緩存替換策略更簡(jiǎn)單。
攻擊的成功程度取決于目標(biāo)架構(gòu)和內(nèi)部采用的防御措施。此外,針對(duì)搭載英特爾、AMD、三星和蘋(píng)果 M1 芯片的設(shè)備,黑客可通過(guò)對(duì)包括Tor瀏覽器、Chrome Zero 等在內(nèi)的瀏覽器環(huán)境發(fā)揮作用。
對(duì)此安全團(tuán)隊(duì)表示:“我們推測(cè)M1架構(gòu)利用了不太先進(jìn)的緩存啟發(fā)式方法,因此,我們的攻擊所執(zhí)行的簡(jiǎn)單化內(nèi)存掃描在這些設(shè)備上比在英特爾架構(gòu)上更能刷新整個(gè)緩存”。
團(tuán)隊(duì)繼續(xù)表示:“緩存攻擊無(wú)法通過(guò)降低定時(shí)器分辨率,廢除定時(shí)器、線程或數(shù)組,甚至完全禁用腳本支持來(lái)防止。這意味著,任何與連接到不受信任網(wǎng)站的瀏覽器共享緩存資源的秘密承載進(jìn)程都有潛在的暴露風(fēng)險(xiǎn)”。
目前研究人員已經(jīng)通知了受影響的芯片廠商。蘋(píng)果公司回應(yīng)稱,公開(kāi)披露他們的研究結(jié)果不會(huì)引起任何擔(dān)憂。
原文來(lái)源:看雪學(xué)院