研究人员展示了一种基于浏览器的侧通道攻击,即使是JavaScript被阻止,影响英特尔核心,Samsung Exynos,Apple的M1,其他

2021-03-12 03:56:19

一个研究人员团队已经展示了一种新的基于浏览器的侧通道攻击,即使是JavaScript被阻止,它也会影响包括英特尔核心,AMD Ryzen,Samsung Exynos,甚至苹果的M1芯片等硬件平台。

为了展示攻击,研究人员开发了一系列攻击序列,随着JavaScript特征的依赖性降低,导致了“基于第一浏览器的侧通道攻击,它完全由级联样式表(CSS)和HTML构造,即使脚本执行完全被封锁了。

研究人员说,这种漏洞可能导致微型建筑网站指纹攻击。网站指纹攻击允许窃听器通过利用来自目标的数据包序列的功能来确定目标的Web活动。这也有效地忽视了大多数隐私保护技术的应用,例如VPN,代理甚至是TOR。

根据演示背后的研究人员发布的一篇文章,Javascript已成为进行侧渠攻击的流行方式。但是,浏览器采用一种方法,其中攻击者被禁止从基于JavaScript的侧通道攻击中显然是必不可少的。

“侧通道攻击者反过来又试图通过创建通过利用其他浏览器API的临时准确性的临时定时器来解决这些限制,例如消息传递或多线程,”根据纸张。

在浏览器中允许基于JavaScript的侧频攻击的所有努力中,最简单的选项是完全禁用JavaScript。例如,Apple在MacOS上的Safari设置中提供了一个选项,以完全禁用JavaScript作为减轻此类攻击的方法。

尽管如此,来自美国,澳大利亚和以色列的大学的研究人员证明了新形式的攻击,因为它只依赖于CSS和HTML,这使得它是苹果公司的M1芯片上工作的第一个侧渠攻击。

根据研究论文,分析专注于Prime +探针,这是一个缓存侧通道攻击,该攻击能够检测目标访问哪些高速缓存集的能力,然后可以用于在目标上获得洞察力:

“除了受防御的影响之外,微型建筑攻击也受到消费者设备中的硬件多样化增加的影响。虽然过去几年的高端处理器市场曾经由英特尔主导,但在过去的几年里,其他替代方案的普及,例如AMD的Zen Architection,三星的Exynos,以及最近推出的Apple M1核心。经验展示这一点,我们评估了我们对AMD的Ryzen,三星的Exynos和Apple的M1架构的攻击。具有讽刺意味的是,与他们探索的英特尔同行相比,苹果和三星有时对这些小型CPU有时对这些小型CPU更有效,这可能是由于他们更简单的缓存替换政策。“

攻击的成功水平取决于有针对性的架构和在内部采用的防御。该攻击甚至对抗硬化浏览器环境,包括Tor浏览器,Chrome Zero,以及更多有英特尔,AMD,三星和Apple的M1芯片的设备。

研究人员继续通知受影响的芯片供应商。 Apple回应说公众披露他们的发现并没有提出任何疑虑。

“我们假设M1架构利用较少的高速缓存启发式,并且因此,简单化的内存扫描我们的攻击更能刷新这些设备上的整个高速缓存,而不是在英特尔架构上。通过减少计时器分辨率,通过废除定时器,线程或数组,甚至通过完全禁用脚本支持,无法防止缓存攻击。这意味着任何与连接到不受信任的网站的浏览器共享缓存资源的任何秘密过程都可能面临曝光的风险。“

最后,研究人员注意到,由于Apple的M1芯片的内存和高速缓存子系统尚未详细研究,因此它为“宽限期”留下了“宽限期”的空间,其中攻击者会发现难以征服的目标。然而,它仍然是可能的。

这是第二个月内影响Apple的M1 Mac的第二个漏洞。上个月,红色金丝雀的安全研究人员发现了一个休眠但危险的恶意软件,称为Silver Sparow,能够在MAC上自然运行M1芯片,影响超过30,000名用户。

Apple实施了必要的措施,包括从恶意软件起源于恶意软件的开发人员帐户的证书。 虽然这条规定了受影响的新MAC,但已经包含恶意软件的基于M1的MAC仍然存在风险。