安全团队演示首个基于浏览器的旁道攻击

一支安全研究团队近日展示了基于浏览器的全新旁道攻击(Side-channel attack),即便是 JavaScript 在被阻止的情况下也能生效。目前包括英特尔酷睿、AMD Ryzen、三星 Exynos 甚至于苹果自研芯片 M1 这些硬件平台都受到影响。

  为了演示该攻击,安全专家开发了一系列对 JavaScript 功能依赖性降低的攻击,这导致了“首个基于浏览器的旁道攻击”,完全由层叠样式表(CSS)和HTML构建,即使在脚本执行被完全阻止时也能工作。

  研究人员表示,这个漏洞甚至可以导致微架构站点指纹攻击。站点指纹攻击允许窃听者通过利用目标数据包序列的特征来确定目标的网络活动。这也就有效地无视了大多数隐私保护技术的应用,如VPN、代理,甚至TOR。

  根据该演示背后的研究人员发表的一篇论文,Javascript 已经成为进行旁道攻击的一种流行方式。不过通常情况下浏览器会采用某些方法禁止攻击者精确测量时间,而这是基于 JavaScript 的旁道攻击必不可少的。

  论文中写道:“旁道攻击者试图绕过这些限制,通过利用其他浏览器API(如消息传递或多线程)创建具有不同精度的临时计时器”。在浏览器为阻止基于 Javascript 的侧通道攻击所做的所有努力中,最简单的选择是完全禁用 Javascript。例如,苹果在 macOS 上的 Safari 设置中提供了一个完全禁用 Javascript 的选项,以此来减轻此类攻击。

  尽管如此,来自美国、澳大利亚和以色列的大学研究人员展示的新形式的攻击依然是有效的,因为它只依赖于 CSS 和 HTML,这使它成为第一个在苹果 M1 芯片上工作的旁道攻击。根据研究论文,分析的重点是 Prime + Probe ,这是一种缓存旁道攻击,它拥有检测目标访问哪些缓存集的能力,然后可以用来洞察目标的情况。

  研究人员表示:“除了受到防御措施的影响,微架构攻击还受到消费类设备硬件多样化程度提高的影响。高端处理器市场过去一直由英特尔主导,但过去几年,其他替代产品的普及率越来越高,比如AMD的Zen架构、三星的Exynos,以及最近推出的苹果M1内核”的。

  为此研究人员对 AMD 的 Ryzen、三星的 Exynos 和苹果的 M1 芯片进行了攻击评估。结果表明,和英特尔的同类产品相比,有时候攻击在苹果和三星这些新型 CPU 上更加有效,这可能是由于它们的缓存替换策略更简单。

  攻击的成功程度取决于目标架构和内部采用的防御措施。该攻击甚至可以在采用英特尔、AMD、三星和苹果 M1 芯片的设备上,针对包括Tor浏览器、Chrome Zero 等在内的强硬浏览器环境发挥作用。

  研究人员接着通知了受影响的芯片厂商。苹果公司回应称,公开披露他们的研究结果不会引起任何担忧。对此安全团队表示:“我们推测M1架构利用了不太先进的缓存启发式方法,因此,我们的攻击所执行的简单化内存扫描在这些设备上比在英特尔架构上更能刷新整个缓存”。

  团队继续表示:“缓存攻击无法通过降低定时器分辨率,废除定时器、线程或数组,甚至完全禁用脚本支持来防止。这意味着,任何与连接到不受信任网站的浏览器共享缓存资源的秘密承载进程都有潜在的暴露风险”。
免责声明:文章内容不代表本站立场,本站不对其内容的真实性、完整性、准确性给予任何担保、暗示和承诺,仅供读者参考,文章版权归原作者所有。如本文内容影响到您的合法权益(内容、图片等),请及时联系本站,我们会及时删除处理。查看原文

为您推荐