- บทความนี้แนะนำ 'iLeakage' ซึ่งเป็นการโจมตีแบบ transient execution side-channel ที่มุ่งเป้าไปยังเว็บเบราว์เซอร์ Safari บนอุปกรณ์ Apple
- iLeakage แสดงให้เห็นว่าการโจมตี Spectre ยังคงถูกนำไปใช้ได้ แม้จะมีความพยายามในการบรรเทามาเกือบ 6 ปีแล้วก็ตาม
- การโจมตีนี้ทำให้ Safari เรนเดอร์เว็บเพจตามอำเภอใจ และใช้ speculative execution เพื่อกู้คืนข้อมูลสำคัญภายในเพจนั้นได้
- หาก Safari อนุญาตเว็บเพจที่เป็นอันตราย การโจมตีนี้สามารถกู้คืนความลับของเป้าหมายมูลค่าสูง เช่น เนื้อหาในกล่องจดหมาย Gmail
- บทความนี้ยังแสดงการกู้คืนรหัสผ่านในกรณีที่ตัวจัดการข้อมูลรับรองกรอกให้อัตโนมัติ
- การโจมตีนี้สามารถกู้คืนข้อมูลรับรองของ Instagram, เนื้อหาในกล่องจดหมาย Gmail และประวัติการรับชม YouTube ได้
- ทีมผู้อยู่เบื้องหลัง iLeakage ประกอบด้วยนักวิจัยจาก Georgia Institute of Technology, University of Michigan และ Ruhr University
- บทความนี้ยังมีส่วน FAQ ที่ให้คำตอบเกี่ยวกับคำถามพื้นฐานของ iLeakage ความสำคัญของมัน กลไกการป้องกัน และความเป็นไปได้ในการตรวจจับ
- งานวิจัยนี้ได้รับการสนับสนุนจากหลายหน่วยงาน รวมถึง Air Force Office of Scientific Research (AFOSR), Defense Advanced Research Projects Agency (DARPA) และ National Science Foundation
- บทความนี้ระบุอย่างชัดเจนว่าความเห็นและข้อสรุปเป็นของผู้เขียน และไม่ได้เป็นตัวแทนนโยบายอย่างเป็นทางการของรัฐบาลสหรัฐฯ
1 ความคิดเห็น
ความคิดเห็นจาก Hacker News
iLeakagewindow.open()ไม่ได้จำเพาะกับ Webkit เท่านั้น แต่เอนจินเดียวที่มีการศึกษาลึกในงานวิจัยนี้คือ Webkit