Skip to main content

Группа исследователей обнаружила то, что выглядит первой атакой по побочным каналам через браузер, полностью построенной на CSS и HTML. Было обнаружено, что атака без JavaScript работает на большинстве современных процессоров, включая Intel, AMD, Samsung и Apple Silicon. Интересно, что результаты показывают, что чипы Apple M1 и Samsung Exynos иногда могут быть более восприимчивыми к этим новым атакам.

Корнельский университет опубликовал новый документ по безопасности, подготовленный группой исследователей из Университета Мичигана, Университета Негева и Университета Аделаиды (через The 8-bit).

Во вступительной части исследователи отмечают, что обычным способом предотвращения атак по побочным каналам на основе кеша через браузеры является «отключение или ограничение функций JavaScript, которые считаются необходимыми для проведения атак» с целью выяснить, насколько эффективен этот подход.

В своей работе они смогли создать новую атаку через браузер на основе побочного канала, состоящую только из CSS и HTML, что делает ее «архитектурно независимой», что открывает дверь для «атак по отпечатку пальца на микроархитектурном веб-сайте». Это также означает, что отключение JavaScript не предотвратит этот тип атаки.

Чтобы оценить эффективность этого подхода, в этой работе мы стремимся идентифицировать те функции JavaScript, которые необходимы для проведения атаки на основе кеша. Мы разрабатываем последовательность атак с постепенно уменьшающейся зависимостью от функций JavaScript, кульминацией которой стала первая атака по побочному каналу на основе браузера, которая полностью построена на каскадных таблицах стилей (CSS) и HTML и работает даже тогда, когда выполнение скрипта полностью заблокировано. Затем мы показываем, что отказ от функций JavaScript делает наши методы архитектурно независимыми, что приводит к атакам с использованием отпечатков пальцев на микроархитектурных веб-сайтах, которые работают на различных аппаратных платформах, включая архитектуры Intel Core, AMD Ryzen, Samsung Exynos и Apple M1.

Хотя похоже, что почти все архитектуры подвержены этой недавно обнаруженной атаке, в документе говорится, что новые чипы Apple Silicon M1 и Samsung Exynos в данном случае «иногда» слабее процессоров Intel, возможно, из-за конструкции их кэш-памяти.

По иронии судьбы, мы показываем, что наши атаки иногда более эффективны на этих новых процессорах от Apple и Samsung по сравнению с их хорошо изученными аналогами Intel, предположительно из-за их более простой политики замены кеша.

Пройдя дальше, исследователи обнаружили, что новая атака в определенной степени сработала даже с защищенными браузерами, такими как Tor, Deter-Fox и Chrome Zero.

Документ перед публикацией был передан в Apple, Intel, AMD, Chrome и Mozilla.

Что касается исправлений, исследователи говорят, что обновления программного и аппаратного обеспечения могут устранить уязвимость.

Основной причиной побочных каналов микроархитектуры является совместное использование компонентов микроархитектуры в коде, выполняемом в разных доменах защиты. Следовательно, разделение состояния на пространственное или временное может быть эффективным для предотвращения атак. Разделение может быть выполнено аппаратно или операционной системой.

На прошлой неделе мы увидели обновление безопасности для macOS 11.2.3, в котором исправлена ​​проблема с веб-контентом, которая могла привести к выполнению произвольного кода, впервые обнаруженная группой анализа угроз Google. Мы будем следить за будущими обновлениями, которые могут защитить от этой новой атаки по побочным каналам на основе браузера, обнаруженной в документе выше.