گروهی از دانشگاهیان یک حمله کانال جانبی جدید به نام iLeakage ابداع کردهاند که از ضعف پردازندههای سری A و M که روی دستگاههای iOS، iPadOS و macOS اپل اجرا میشوند، استفاده میکند و امکان استخراج اطلاعات حساس از مرورگر وب سافاری را فراهم میکند.
محققین Jason Kim، Stephan van Schaik، Daniel Genkin و Yuval Yarom در یک مطالعه جدید گفتند[۱]: «یک مهاجم میتواند سافاری را وادار کند تا یک صفحه وب دلخواه را ارائه کند و متعاقباً اطلاعات حساس موجود در آن را با استفاده از اجرای حدسی بازیابی کند».
در یک سناریوی حمله عملی، میتوان از این ضعف با استفاده از یک صفحه وب مخرب برای بازیابی محتوای صندوق ورودی Gmail و حتی بازیابی رمزهای عبوری که توسط مدیران اعتبار به طور خودکار تکمیل میشوند، استفاده کرد.
iLeakage، علاوه بر اینکه اولین مورد از حملههای[۲] گمانهزنی[۳] به سبک Spectre[4] علیه پردازندههای سیلیکون اپل است، به دلیل خطمشی فروشگاه اپل که همه فروشندگان مرورگر را موظف میکند از موتور WebKit Safari استفاده کنند، علیه تمام مرورگرهای وب شخص ثالث موجود برای iOS و iPadOS نیز کار میکند.
اپل در ۱۲ سپتامبر ۲۰۲۲ از این یافتهها مطلع شد. این نقص روی همه دستگاههای اپل منتشر شده از سال ۲۰۲۰ که از پردازندههای ARM سری A و سری M اپل پشتیبانی میکنند، تأثیر میگذارد.
ریشه مشکل در این واقعیت است که جاوا اسکریپت و WebAssembly مخرب که در یک صفحه وب در یک برگه مرورگر تعبیه شدهاند، میتوانند به طور مخفیانه محتوای یک وبسایت هدف را زمانی که قربانی از صفحه وب تحت کنترل مهاجم بازدید میکند، بخوانند.
این کار با استفاده از یک بهرهبردار کانال جانبی[۵] انجام میشود که میتواند توسط یک عامل مخرب برای استنتاج اطلاعات حساس از طریق متغیرهای دیگر مانند زمانبندی، مصرف انرژی، یا تابشهای الکترومغناطیسی مورداستفاده قرار گیرد.
کانال جانبی که بهعنوان پایه و اساس آخرین حمله عمل میکند یک مکانیسم بهینهسازی عملکرد در CPUهای مدرن به نام اجرای حدس و گمان[۶] است که از زمانی که Spectre در سال ۲۰۱۸ ظاهر شد، هدف چندین روش مشابه بوده است.
اجرای گمانهزنی بهعنوان راهی برای ایجاد مزیت عملکردی با استفاده از چرخههای پردازش اضافی برای اجرای دستورالعملهای برنامه به شیوهای نامرتب در هنگام مواجهه با یک دستورالعمل شاخه شرطی که جهت آن به دستورالعملهای قبلی که اجرای آن هنوز کامل نشده است، طراحی شده است.
سنگ بنای این تکنیک پیشبینی مسیری است که برنامه دنبال میکند و دستورالعملها را در طول مسیر اجرا میکند. وقتی پیشبینی درست به نظر میرسد، کار سریعتر از آنچه در غیر این صورت انجام میشد تکمیل میشود.
اما زمانی که یک پیشبینی نادرست اتفاق میافتد، نتایج اجرای حدسزنی رها میشود و پردازنده در مسیر صحیح از سر میگیرد. گفته میشود، این پیشبینیهای اشتباه ردپای خاصی را در حافظه پنهان به جا میگذارند.
حملاتی مانند Spectre شامل[۷] القای یک CPU برای انجام عملیاتی است که در طول اجرای صحیح برنامه اتفاق نمیافتد و اطلاعات محرمانه قربانی را از طریق کانال جانبی microarchitectural افشا میکند.
بهعبارتدیگر، با وادارکردن پردازندهها به پیشبینی نادرست دستورالعملهای حساس، ایده این است که مهاجم (از طریق یک برنامه سرکش) به دادههای مرتبط با یک برنامه دیگر (قربانی) دسترسی پیدا کند و به طور مؤثر محافظتهای جداسازی را از بین ببرد.
iLeakage نهتنها اقدامات سختسازی را که توسط اپل اعمال شده است را دور میزند، بلکه یک روش بدون زمانسنج و معمارانه را نیز پیادهسازی میکند که از شرایط مسابقه استفاده میکند تا هنگام اجرا دو فرایند – هر کدام با مهاجم و هدف مرتبط باشد، ضربههای cache را از خطاهای حافظه پنهان روی همان سیپییو تشخیص دهد.
سپس این گجت اساس یک کانال مخفی را تشکیل میدهد که در نهایت به خواندنی خارج از محدوده در هر نقطه از فضای آدرس فرایند رندر سافاری دست مییابد که منجر به نشت اطلاعات میشود.
درحالیکه احتمال استفاده از این آسیبپذیری در حملات عملی در دنیای واقعی به دلیل تخصص فنی موردنیاز برای ازبینبردن آنها بعید است، این تحقیق بر ادامه تهدیدات ناشی از آسیبپذیریهای سختافزاری حتی پس از گذشت این همهسال تأکید میکند.
اخبار iLeakage ماهها پس از آن منتشر شد که محققان امنیت سایبری جزئیات سهگانه حملات کانال جانبی[۸] – Collide+Power (CVE-2023-20583)، Downfall (CVE-2022-40982) و Inception (CVE-2023-20569) را فاش کردند که میتوانند برای نشت دادههای حساس از CPUهای مدرن مورد بهرهبرداری قرار گیرد.
همچنین به دنبال کشف [۹]RowPress، نوعی از حمله [۱۰]RowHammer به تراشههای DRAM و بهبودی نسبت به [۱۱]BlackSmith است که میتواند برای ایجاد [۱۲]bitflip در ردیفهای مجاور که منجر به خرابشدن یا سرقت دادهها شود، استفاده شود.
منابع[۲] https://apa.aut.ac.ir/?p=3397
[۳] https://apa.aut.ac.ir/?p=8880
[۴] https://thehackernews.com/2022/07/new-retbleed-speculative-execution.html
[۵] https://thehackernews.com/2023/08/new-deep-learning-attack-deciphers.html
[۶] https://support.apple.com/en-us/101886
[۷] https://ieeexplore.ieee.org/document/8835233
[۸] https://thehackernews.com/2023/08/collidepower-downfall-and-inception-new.html
[۹] https://arxiv.org/abs/2306.17061
[۱۰] https://thehackernews.com/2021/05/google-researchers-discover-new-variant.html
[۱۱] https://thehackernews.com/2021/11/new-blacksmith-exploit-bypasses-current.html
[۱۲] https://www.kaspersky.co.in/blog/rowpress-method/25912
[۱۳] https://thehackernews.com/2023/10/ileakage-new-safari-exploit-impacts.html
ثبت ديدگاه