اگرچه به نظر می رسد که تقریباً تمام معماری ها مستعد این حمله تازه کشف شده هستند، این سند نشان می دهد که تراشه های جدید Apple Silicon M1 و Samsung Exynos “گاهی” ضعیف تر از پردازنده های اینتل در این مورد هستند، احتمالاً به دلیل طراحی کش آنها.
در مورد وصله ها، محققان می گویند که به روز رسانی نرم افزاری و سخت افزاری می تواند آسیب پذیری را برطرف کند.
این سند قبل از انتشار برای اپل، اینتل، AMD، کروم و موزیلا ارسال شده است.
از قضا، نشان میدهیم که حملات ما گاهی اوقات بر روی این پردازندههای جدیدتر اپل و سامسونگ در مقایسه با همتایان اینتل که به خوبی کاوش شدهاند، مؤثرتر است، احتمالاً به دلیل سیاستهای جایگزینی حافظه پنهان سادهتر آنها.
هفته گذشته شاهد یک بهروزرسانی امنیتی با macOS 11.2.3 بودیم که مشکل محتوای وب را که میتوانست منجر به اجرای کد دلخواه شود، که اولین بار توسط تهدیدات تیم تجزیه و تحلیل گوگل کشف شد، برطرف کرد. ما بهروزرسانیهای آینده را که ممکن است در برابر این حمله کانال جانبی جدید مبتنی بر مرورگر که در مقاله بالا کشف شده است، محافظت کنیم، مراقب خواهیم بود.
مربوط:
برای اخبار بیشتر اپل، 9to5Mac را در YouTube بررسی کنید:
FTC: ما از لینک های وابسته خودکار درآمدزا استفاده می کنیم. بعد از.
در کار خود، آنها توانستند یک حمله مبتنی بر مرورگر کانال جانبی جدید ایجاد کنند که فقط از CSS و HTML تشکیل شده است که آن را “از نظر معماری ناشناس” می کند، که دری را به روی “حملات اثر انگشت سایت” باز می کند. وب های میکرومعماری. این همچنین به این معنی است که غیرفعال کردن جاوا اسکریپت از این نوع حمله جلوگیری نمی کند.
در آغاز، محققان خاطرنشان می کنند که راه حل معمول برای جلوگیری از حملات کانال جانبی مبتنی بر حافظه پنهان از طریق مرورگرها، “غیرفعال کردن یا محدود کردن ویژگی های جاوا اسکریپت که برای انجام حملات ضروری هستند” در تلاش برای تعیین اثربخشی این رویکرد است.
علت اصلی کانالهای جانبی ریزمعماری، اشتراکگذاری اجزای ریزمعماری بین کدهای در حال اجرا در حوزههای حفاظتی مختلف است. بنابراین حالت پارتیشن بندی چه در مکان و چه در زمان می تواند در جلوگیری از حملات موثر باشد. پارتیشن بندی را می توان به صورت سخت افزاری یا توسط سیستم عامل انجام داد.
Source link
بخش اپل سیلیکون 9to5mac فارسی
در ادامه، محققان دریافتند که حمله جدید حتی با مرورگرهای سختشده مانند Tor، Deter-Fox و Chrome Zero تا حدی جواب میدهد.
گروهی از محققان کشف کردند که به نظر می رسد اولین حمله کانال جانبی مبتنی بر مرورگر باشد که به طور کامل از CSS و HTML ساخته شده است. نشان داده شده است که حمله بدون جاوا اسکریپت روی اکثر پردازنده های مدرن از جمله اینتل، AMD، سامسونگ و اپل سیلیکون کار می کند. جالب توجه است، نتایج نشان میدهد که تراشههای M1 اپل و تراشههای اگزینوس سامسونگ گاهی میتوانند بیشتر در معرض این حملات جدید باشند.
دانشگاه کرنل منتشر شد کاغذ امنیتی جدید توسط گروهی از محققان دانشگاه میشیگان، دانشگاه بن گوریون نقف و دانشگاه آدلاید (از طریق 8 بیت).
برای ارزیابی اثربخشی این رویکرد، در این کار به دنبال شناسایی ویژگیهای جاوا اسکریپت هستیم که برای انجام یک حمله مبتنی بر حافظه پنهان ضروری هستند. ما یک توالی حمله را با اتکای تدریجی به عملکرد جاوا اسکریپت توسعه میدهیم، که به اولین حمله کانال جانبی مبتنی بر مرورگر میرسد که به طور کامل از شیوه نامههای آبشاری (CSS) و HTML ساخته شده است و حتی زمانی که اجرای اسکریپت به طور کامل مسدود شده است، کار میکند. سپس نشان میدهیم که اجتناب از ویژگیهای جاوا اسکریپت، تکنیکهای ما را از نظر معماری ناشناس میسازد، و در نتیجه حملات انگشتنگاری وبسایت ریزمعماری که بر روی همه پلتفرمهای سختافزاری از جمله Intel Core، AMD Ryzen، Samsung Exynos و Apple M1 کار میکنند، میشود.