1 คะแนน โดย GN⁺ 2023-10-26 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • บทความนี้แนะนำ 'iLeakage' ซึ่งเป็นการโจมตีแบบ transient execution side-channel ที่มุ่งเป้าไปยังเว็บเบราว์เซอร์ Safari บนอุปกรณ์ Apple
  • iLeakage แสดงให้เห็นว่าการโจมตี Spectre ยังคงถูกนำไปใช้ได้ แม้จะมีความพยายามในการบรรเทามาเกือบ 6 ปีแล้วก็ตาม
  • การโจมตีนี้ทำให้ Safari เรนเดอร์เว็บเพจตามอำเภอใจ และใช้ speculative execution เพื่อกู้คืนข้อมูลสำคัญภายในเพจนั้นได้
  • หาก Safari อนุญาตเว็บเพจที่เป็นอันตราย การโจมตีนี้สามารถกู้คืนความลับของเป้าหมายมูลค่าสูง เช่น เนื้อหาในกล่องจดหมาย Gmail
  • บทความนี้ยังแสดงการกู้คืนรหัสผ่านในกรณีที่ตัวจัดการข้อมูลรับรองกรอกให้อัตโนมัติ
  • การโจมตีนี้สามารถกู้คืนข้อมูลรับรองของ Instagram, เนื้อหาในกล่องจดหมาย Gmail และประวัติการรับชม YouTube ได้
  • ทีมผู้อยู่เบื้องหลัง iLeakage ประกอบด้วยนักวิจัยจาก Georgia Institute of Technology, University of Michigan และ Ruhr University
  • บทความนี้ยังมีส่วน FAQ ที่ให้คำตอบเกี่ยวกับคำถามพื้นฐานของ iLeakage ความสำคัญของมัน กลไกการป้องกัน และความเป็นไปได้ในการตรวจจับ
  • งานวิจัยนี้ได้รับการสนับสนุนจากหลายหน่วยงาน รวมถึง Air Force Office of Scientific Research (AFOSR), Defense Advanced Research Projects Agency (DARPA) และ National Science Foundation
  • บทความนี้ระบุอย่างชัดเจนว่าความเห็นและข้อสรุปเป็นของผู้เขียน และไม่ได้เป็นตัวแทนนโยบายอย่างเป็นทางการของรัฐบาลสหรัฐฯ

1 ความคิดเห็น

 
GN⁺ 2023-10-26
ความคิดเห็นจาก Hacker News
  • บทสนทนาเกี่ยวกับบทความว่าด้วยการโจมตีแบบ speculative execution ของ iLeakage
  • การโจมตีสามารถกู้คืนข้อมูลรับรองที่เว็บเพจกรอกให้อัตโนมัติได้
  • การใช้ตัวจัดการข้อมูลรับรองไม่ได้เปลี่ยนระดับความเสี่ยงของการโจมตีนี้อย่างมีนัยสำคัญ
  • มีการตั้งคำถามว่านี่เป็นช่องโหว่ของ Webkit หรือ Safari หรือไม่ และการเปิดใช้โหมด Lockdown จะช่วยบรรเทาช่องโหว่นี้ได้หรือไม่
  • นักวิจัยได้เปิดเผยผลการค้นพบต่อ Apple เมื่อวันที่ 12 กันยายน 2022 ซึ่งเป็นเวลา 408 วันก่อนการประกาศสู่สาธารณะ
  • การโจมตีมีความแม่นยำเกือบสมบูรณ์บน Safari, Firefox และ Tor
  • การโจมตีผ่าน window.open() ไม่ได้จำเพาะกับ Webkit เท่านั้น แต่เอนจินเดียวที่มีการศึกษาลึกในงานวิจัยนี้คือ Webkit
  • มีความสับสนเกี่ยวกับความร้ายแรงของปัญหานี้และเหตุใดการแก้ไขจึงถูกซ่อนไว้หลังเมนูดีบัก
  • บทความเสนอว่าการบรรเทา side channel ไม่ได้ผล และแม้แต่ใน sandbox การรันโค้ดที่ไม่น่าเชื่อถือก็ยังไม่ปลอดภัย
  • เว็บไซต์ iLeakage เคยมีการกล่าวถึงวิธีแก้ไข แต่ภายหลังถูกลบออก
  • การโจมตีส่งผลกระทบต่ออุปกรณ์ที่ใช้ macOS หรือ iOS บน CPU ตระกูล A-series หรือ M-series ของ Apple ซึ่งรวมถึง iPhone, iPad รุ่นล่าสุด และโน้ตบุ๊กกับเดสก์ท็อปของ Apple ตั้งแต่ปี 2020 เป็นต้นมา
  • การโจมตีทำได้ยากและต้องอาศัยความรู้ขั้นสูงเกี่ยวกับการโจมตี side channel บนเบราว์เซอร์และการทำงานภายในของ Safari
  • เว็บไซต์เกี่ยวกับช่องโหว่ด้านความปลอดภัยต้องใช้ JavaScript สำหรับส่วนที่พับเก็บได้ และผู้ใช้บางรายมองว่านี่เป็นเรื่องชวนขำเมื่อพิจารณาจากธรรมชาติของช่องโหว่นี้