Yeni Safari İstismarı, A ve M Serisi CPU'lara Sahip Apple iPhone'ları ve Mac'leri Etkiliyor
Bir grup akademisyen, Apple iOS, iPadOS ve macOS aygıtlarında çalışan A ve M serisi CPU'lardaki bir zayıflıktan yararlanarak Safari web tarayıcısından hassas bilgilerin çıkarılmasını sağlayan iLeak adlı yeni bir yan kanal saldırısı tasarladı.
Araştırmacılar Jason Kim, Stephan van Schaik, Daniel Genkin ve Yuval Yarom yeni bir çalışmada, "Bir saldırgan, Safari'yi rastgele bir web sayfası oluşturmaya teşvik edebilir ve daha sonra spekülatif yürütme kullanarak içinde bulunan hassas bilgileri kurtarabilir" dedi.
Pratik bir saldırı senaryosunda, Gmail gelen kutusu içeriğini kurtarmak ve hatta kimlik bilgisi yöneticileri tarafından otomatik olarak doldurulan şifreleri kurtarmak için kötü amaçlı bir web sayfası kullanılarak zayıflıktan yararlanılabilir.
iLeak, Apple Silicon CPU'lara karşı Spectre tarzı spekülatif yürütme saldırısının ilk örneği olmasının yanı sıra, Apple'ın tüm tarayıcı satıcılarının Safari'nin WebKit motorunu kullanmasını zorunlu kılan App Store politikası sayesinde iOS ve iPadOS için kullanılabilen tüm üçüncü taraf web tarayıcılarına karşı da çalışır.
Apple, bulgulardan 12 Eylül 2022'de haberdar edildi. Eksiklik, 2020'den itibaren piyasaya sürülen ve Apple'ın A serisi ve M serisi ARM işlemcileri tarafından desteklenen tüm Apple cihazlarını etkiliyor.
Sorunun özü, bir tarayıcı sekmesindeki bir web sayfasına gömülü kötü amaçlı JavaScript ve WebAssembly'nin, bir kurban saldırgan tarafından kontrol edilen web sayfasını ziyaret ettiğinde hedef web sitesinin içeriğini gizlice okuyabilmesi gerçeğinden kaynaklanmaktadır.
Bu, zamanlama, güç tüketimi veya elektromanyetik yayılımlar gibi diğer değişkenler aracılığıyla hassas bilgileri çıkarmak için kötü niyetli bir aktör tarafından silahlandırılabilen bir yan kanal istismarı aracılığıyla gerçekleştirilir.
En son saldırının temeli olarak hareket eden yan kanal, Spectre'nin 2018'de ortaya çıkmasından bu yana bu tür birkaç benzer yöntemin hedefi olan spekülatif yürütme adı verilen modern CPU'larda bir performans optimizasyon mekanizmasıdır.
Spekülatif yürütme, yönü yürütmesi henüz tamamlanmamış önceki yönergelere bağlı olan koşullu bir dal yönergesiyle karşılaşıldığında program yönergelerini sıra dışı bir şekilde yürütmek için yedek işlem döngülerini kullanarak performans avantajı sağlamanın bir yolu olarak tasarlanmıştır.
Bu tekniğin temel taşı, programın izleyeceği yol hakkında bir tahminde bulunmak ve yol boyunca spekülatif olarak talimatları uygulamaktır. Tahminin doğru olduğu ortaya çıktığında, görev aksi takdirde gerekenden daha hızlı tamamlanır.
Ancak bir yanlış tahmin meydana geldiğinde, spekülatif yürütmenin sonuçları terk edilir ve işlemci doğru yolda devam eder. Bununla birlikte, bu hatalı tahminler önbellekte belirli izler bırakır.
Spectre gibi saldırılar, bir CPU'nun doğru program yürütme sırasında gerçekleşmeyecek ve kurbanın gizli bilgilerini mikromimari yan kanal aracılığıyla sızdıran işlemleri spekülatif olarak gerçekleştirmeye teşvik etmeyi içerir.
Başka bir deyişle, CPU'ları hassas talimatları yanlış tahmin etmeye zorlayarak, fikir, bir saldırganın (hileli bir program aracılığıyla) farklı bir programla (yani kurbanla) ilişkili verilere erişmesini sağlamak ve izolasyon korumalarını etkili bir şekilde parçalamaktır.
iLeak yalnızca Apple tarafından dahil edilen sertleştirme önlemlerini atlamakla kalmaz, aynı zamanda her biri saldırgan ve hedefle ilişkili iki işlem aynı CPU üzerinde çalıştığında, tek tek önbellek isabetlerini önbellek ıskalamalarından ayırt etmek için yarış koşullarından yararlanan zamanlayıcısız ve mimariden bağımsız bir yöntem uygular.
Bu gadget daha sonra, Safari'nin oluşturma sürecinin adres alanında herhangi bir yerde sınır dışı bir okuma elde eden ve bilgi sızıntısına neden olan gizli bir kanalın temelini oluşturur.
Bu güvenlik açığının pratik gerçek dünya saldırılarında kullanılma olasılığı, bunları gerçekleştirmek için gereken teknik uzmanlık nedeniyle pek olası olmasa da, araştırma, bunca yıldan sonra bile donanım güvenlik açıklarının oluşturduğu tehditlerin devam ettiğinin altını çiziyor.
iLeak haberi, siber güvenlik araştırmacılarının, modern CPU'lardan hassas verileri sızdırmak için kullanılabilecek Collide+Power (CVE-2023-20583), Downfall (CVE-2022-40982) ve Inception (CVE-2023-20569) üçlü yan kanal saldırısının ayrıntılarını açıklamasından aylar sonra geldi.
Ayrıca, DRAM yongalarına yönelik RowHammer saldırısının bir çeşidi olan RowPress'in keşfini ve BlackSmith üzerinde bitişik satırlarda bit çevirmelere neden olmak için kullanılabilecek ve veri bozulmasına veya hırsızlığa yol açabilecek bir iyileştirmeyi takip ediyor.
Benzer Haberler
Google Project Zero Researcher, Samsung Cihazlarını Hedefleyen Sıfır Tıklama İstismarını Ortaya Çıkardı
SonicWall, Palo Alto Expedition ve Aviatrix denetleyicilerinde önemli güvenlik açıkları düzeltildi
Yeni Banshee Stealer Varyantı, Apple'ın XProtect'ten İlham Alan Şifrelemesi ile Antivirüsü Atlıyor
GFI KerioControl'deki kritik RCE kusuru, CRLF enjeksiyonu yoluyla uzaktan kod yürütülmesine izin verir
CISA, Aktif Sömürünün Ortasında Mitel ve Oracle Sistemlerindeki Kritik Kusurları İşaretledi
Araştırmacılar Illumina iSeq 100 DNA Dizileyicilerindeki Büyük Güvenlik Açığını Ortaya Çıkardı
Moxa, kullanıcıları hücresel ve güvenli yönlendiricilerdeki yüksek önem derecesine sahip güvenlik açıklarına karşı uyarır
Araştırmacılar, imza atlama ve kod yürütmeyi sağlayan çekirdek güvenlik açığını ortaya çıkardı