iLeakageگروهی از دانشگاهیان یک حمله کانال جانبی جدید به نام iLeakage ابداع کرده‌اند که از ضعف پردازنده‌های سری A و M که روی دستگاه‌های iOS، iPadOS و macOS اپل اجرا می‌شوند، استفاده می‌کند و امکان استخراج اطلاعات حساس از مرورگر وب سافاری را فراهم می‌کند.

محققین Jason Kim، Stephan van Schaik، Daniel Genkin و Yuval Yarom در یک مطالعه جدید گفتند[۱]: «یک مهاجم می‌تواند سافاری را وادار کند تا یک صفحه وب دلخواه را ارائه کند و متعاقباً اطلاعات حساس موجود در آن را با استفاده از اجرای حدسی بازیابی کند».

در یک سناریوی حمله عملی، می‌توان از این ضعف با استفاده از یک صفحه وب مخرب برای بازیابی محتوای صندوق ورودی Gmail و حتی بازیابی رمزهای عبوری که توسط مدیران اعتبار به طور خودکار تکمیل می‌شوند، استفاده کرد.

iLeakage، علاوه بر اینکه اولین مورد از حمله‌های[۲] گمانه‌زنی[۳] به سبک Spectre[4] علیه پردازنده‌های سیلیکون اپل است، به دلیل خط‌مشی فروشگاه اپل که همه فروشندگان مرورگر را موظف می‌کند از موتور WebKit Safari استفاده کنند، علیه تمام مرورگرهای وب شخص ثالث موجود برای iOS و iPadOS نیز کار می‌کند.

اپل در ۱۲ سپتامبر ۲۰۲۲ از این یافته‌ها مطلع شد. این نقص روی همه دستگاه‌های اپل منتشر شده از سال ۲۰۲۰ که از پردازنده‌های ARM سری A و سری M اپل پشتیبانی می‌کنند، تأثیر می‌گذارد.

ریشه مشکل در این واقعیت است که جاوا اسکریپت و WebAssembly مخرب که در یک صفحه وب در یک برگه مرورگر تعبیه شده‌اند، می‌توانند به طور مخفیانه محتوای یک وب‌سایت هدف را زمانی که قربانی از صفحه وب تحت کنترل مهاجم بازدید می‌کند، بخوانند.

این کار با استفاده از یک بهره‌بردار کانال جانبی[۵] انجام می‌شود که می‌تواند توسط یک عامل مخرب برای استنتاج اطلاعات حساس از طریق متغیرهای دیگر مانند زمان‌بندی، مصرف انرژی، یا تابش‌های الکترومغناطیسی مورداستفاده قرار گیرد.

کانال جانبی که به‌عنوان پایه و اساس آخرین حمله عمل می‌کند یک مکانیسم بهینه‌سازی عملکرد در CPUهای مدرن به نام اجرای حدس و گمان[۶] است که از زمانی که Spectre در سال ۲۰۱۸ ظاهر شد، هدف چندین روش مشابه بوده است.

اجرای گمانه‌زنی به‌عنوان راهی برای ایجاد مزیت عملکردی با استفاده از چرخه‌های پردازش اضافی برای اجرای دستورالعمل‌های برنامه به شیوه‌ای نامرتب در هنگام مواجهه با یک دستورالعمل شاخه شرطی که جهت آن به دستورالعمل‌های قبلی که اجرای آن هنوز کامل نشده است، طراحی شده است.

سنگ بنای این تکنیک پیش‌بینی مسیری است که برنامه دنبال می‌کند و دستورالعمل‌ها را در طول مسیر اجرا می‌کند. وقتی پیش‌بینی درست به نظر می‌رسد، کار سریع‌تر از آنچه در غیر این صورت انجام می‌شد تکمیل می‌شود.

اما زمانی که یک پیش‌بینی نادرست اتفاق می‌افتد، نتایج اجرای حدس‌زنی رها می‌شود و پردازنده در مسیر صحیح از سر می‌گیرد. گفته می‌شود، این پیش‌بینی‌های اشتباه ردپای خاصی را در حافظه پنهان به جا می‌گذارند.

حملاتی مانند Spectre شامل[۷] القای یک CPU برای انجام عملیاتی است که در طول اجرای صحیح برنامه اتفاق نمی‌افتد و اطلاعات محرمانه قربانی را از طریق کانال جانبی microarchitectural افشا می‌کند.

به‌عبارت‌دیگر، با وادارکردن پردازنده‌ها به پیش‌بینی نادرست دستورالعمل‌های حساس، ایده این است که مهاجم (از طریق یک برنامه سرکش) به داده‌های مرتبط با یک برنامه دیگر (قربانی) دسترسی پیدا کند و به طور مؤثر محافظت‌های جداسازی را از بین ببرد.

iLeakage نه‌تنها اقدامات سخت‌سازی را که توسط اپل اعمال شده است را دور می‌زند، بلکه یک روش بدون زمان‌سنج و معمارانه را نیز پیاده‌سازی می‌کند که از شرایط مسابقه استفاده می‌کند تا هنگام اجرا دو فرایند – هر کدام با مهاجم و هدف مرتبط باشد، ضربه‌های cache را از خطاهای حافظه پنهان روی همان سی‌پی‌یو تشخیص دهد.

سپس این گجت اساس یک کانال مخفی را تشکیل می‌دهد که در نهایت به خواندنی خارج از محدوده در هر نقطه از فضای آدرس فرایند رندر سافاری دست می‌یابد که منجر به نشت اطلاعات می‌شود.

درحالی‌که احتمال استفاده از این آسیب‌پذیری در حملات عملی در دنیای واقعی به دلیل تخصص فنی موردنیاز برای ازبین‌بردن آن‌ها بعید است، این تحقیق بر ادامه تهدیدات ناشی از آسیب‌پذیری‌های سخت‌افزاری حتی پس از گذشت این همه‌سال تأکید می‌کند.

اخبار iLeakage ماه‌ها پس از آن منتشر شد که محققان امنیت سایبری جزئیات سه‌گانه حملات کانال جانبی[۸] – Collide+Power (CVE-2023-20583)، Downfall (CVE-2022-40982) و Inception (CVE-2023-20569) را فاش کردند که می‌توانند برای نشت داده‌های حساس از CPUهای مدرن مورد بهره‌برداری قرار گیرد.

همچنین به دنبال کشف [۹]RowPress، نوعی از حمله [۱۰]RowHammer به تراشه‌های DRAM و بهبودی نسبت به [۱۱]BlackSmith است که می‌تواند برای ایجاد [۱۲]bitflip در ردیف‌های مجاور که منجر به خراب‌شدن یا سرقت داده‌ها شود، استفاده شود.

منابع

[۱] https://ileakage.com

[۲] https://apa.aut.ac.ir/?p=3397

[۳] https://apa.aut.ac.ir/?p=8880

[۴] https://thehackernews.com/2022/07/new-retbleed-speculative-execution.html

[۵] https://thehackernews.com/2023/08/new-deep-learning-attack-deciphers.html

[۶] https://support.apple.com/en-us/101886

[۷] https://ieeexplore.ieee.org/document/8835233

[۸] https://thehackernews.com/2023/08/collidepower-downfall-and-inception-new.html

[۹] https://arxiv.org/abs/2306.17061

[۱۰] https://thehackernews.com/2021/05/google-researchers-discover-new-variant.html

[۱۱] https://thehackernews.com/2021/11/new-blacksmith-exploit-bypasses-current.html

[۱۲] https://www.kaspersky.co.in/blog/rowpress-method/25912

[۱۳] https://thehackernews.com/2023/10/ileakage-new-safari-exploit-impacts.html