苹果Safari浏览器的新漏洞及其挑战
关键要点
- 研究团队展示了一种iLeakage攻击方式,可通过侧信道漏洞窃取Safari浏览器中的个人信息、密码或信用卡数据。
- 侧信道攻击利用现代芯片中的推测执行特性。
- 当前iLeakage对运行macOS或iOS的设备构成威胁,但尚未有实际利用此漏洞的报告。
- 苹果已在Safari中实施了一种缓解措施,但默认未启用,用户需手动开启。
一群学术研究人员周三发布了一项研究,显示他们如何发起一种攻击,可能迫使苹果Safari浏览器显示个人信息、密码或信用卡数据,利用了苹果A系列或M系列CPU中的侧信道漏洞。
在侧信道攻击中,攻击者试图从芯片或计算机系统中提取秘密。研究人员演示的这种类型的侧信道攻击被称为
__ ,这一现代芯片性能提升特性在过去几年内导致了一系列攻击。
此次攻击被称为iLeakage,由佐治亚理工学院、密歇根大学和德国鲁尔大学的学术团队开发,目的是研究苹果新颖的Arm芯片架构所存在的安全问题。
“虽然对x86CPU进行了大量研究,但苹果生态系统仍然是一个很少被探索的领域,”研究人员在一篇中表示。
佐治亚理工学院网络安全和隐私学院的研究者在中表示,运行于一个浏览器标签中的代码应该是隔离的,无法推断用户打开的其他标签的信息。然而,利用iLeakage,研究人员指出,恶意JavaScript和WebAssembly代码可以在用户访问和点击攻击者网页时读取目标网页的内容。
研究人员表示,尽管苹果已经在Safari中实施了iLeakage的缓解措施,但该措施在默认情况下并没有启用,用户只能在手动开启。由于该缓解措施被标记为不稳定,佐治亚理工的研究人员表示他们将持续更新FAQ,随着。
易受iLeakage攻击的设备包括运行macOS或iOS的机器,使用的是苹果的A系列或M系列CPU,涵盖所有近期的iPhone和iPad,以及从2020年起的苹果Mac笔记本和台式机。截至目前,没有迹象表明iLeakage在现实中被利用。
表面上看似严峻
从表面上看,学术研究者们的消息似乎很糟糕,开放系统的安全宣传者CraigHarber表示。然而,Harber指出,这实际上是一个高度复杂的攻击,需要攻击者具备反向工程受影响的A系列和M系列芯片的技术能力。他还强调,攻击者必须具备深入研究和利用推测执行漏洞的丰富经验,如2019年微软和英特尔报告的漏洞。
“目前没有迹象表明该漏洞已在现实中被利用,这无疑是个好消息,”Harber说。“更好的消息是,苹果很可能会在黑客能够利用这项研究来攻击macOS或iOS设备之前,推出相应的。在这个漏洞被公开后,确保尽快为所有受影响设备推送补丁将至关重要。”
Cyware的总监EmilyPhelps补充说,苹果的生态系统经常因其安全性而受到赞扬,但发现这种类型的漏洞可能会损害其声誉并动摇用户信心。Phelps表示,侧信道攻击利用系统操作中的微小差异,比如功耗或电磁泄漏,来推断数据或操作,因此修补或抵消此类攻击可能并非易事。
“用户应务必保持设备和软件的更新,”Phelps建议。“在问题得到解决之前,可以考虑使用不同的浏览器。启用多因素认证,保持信息更新,并在访问任何敏感信息时保持谨慎。”