محققان حمله جدید کانال جانبی مبتنی بر مرورگر را نشان دادند که بر مک های اینتل و M1 تأثیر می گذارد

اگرچه به نظر می رسد که تقریباً تمام معماری ها مستعد این حمله تازه کشف شده هستند، این سند نشان می دهد که تراشه های جدید Apple Silicon M1 و Samsung Exynos “گاهی” ضعیف تر از پردازنده های اینتل در این مورد هستند، احتمالاً به دلیل طراحی کش آنها.

در مورد وصله ها، محققان می گویند که به روز رسانی نرم افزاری و سخت افزاری می تواند آسیب پذیری را برطرف کند.

این سند قبل از انتشار برای اپل، اینتل، AMD، کروم و موزیلا ارسال شده است.

از قضا، نشان می‌دهیم که حملات ما گاهی اوقات بر روی این پردازنده‌های جدیدتر اپل و سامسونگ در مقایسه با همتایان اینتل که به خوبی کاوش شده‌اند، مؤثرتر است، احتمالاً به دلیل سیاست‌های جایگزینی حافظه پنهان ساده‌تر آنها.

هفته گذشته شاهد یک به‌روزرسانی امنیتی با macOS 11.2.3 بودیم که مشکل محتوای وب را که می‌توانست منجر به اجرای کد دلخواه شود، که اولین بار توسط تهدیدات تیم تجزیه و تحلیل گوگل کشف شد، برطرف کرد. ما به‌روزرسانی‌های آینده را که ممکن است در برابر این حمله کانال جانبی جدید مبتنی بر مرورگر که در مقاله بالا کشف شده است، محافظت کنیم، مراقب خواهیم بود.

برای اخبار بیشتر اپل، 9to5Mac را در YouTube بررسی کنید:

FTC: ما از لینک های وابسته خودکار درآمدزا استفاده می کنیم. بعد از.


در کار خود، آنها توانستند یک حمله مبتنی بر مرورگر کانال جانبی جدید ایجاد کنند که فقط از CSS و HTML تشکیل شده است که آن را “از نظر معماری ناشناس” می کند، که دری را به روی “حملات اثر انگشت سایت” باز می کند. وب های میکرومعماری. این همچنین به این معنی است که غیرفعال کردن جاوا اسکریپت از این نوع حمله جلوگیری نمی کند.

در آغاز، محققان خاطرنشان می کنند که راه حل معمول برای جلوگیری از حملات کانال جانبی مبتنی بر حافظه پنهان از طریق مرورگرها، “غیرفعال کردن یا محدود کردن ویژگی های جاوا اسکریپت که برای انجام حملات ضروری هستند” در تلاش برای تعیین اثربخشی این رویکرد است.

علت اصلی کانال‌های جانبی ریزمعماری، اشتراک‌گذاری اجزای ریزمعماری بین کدهای در حال اجرا در حوزه‌های حفاظتی مختلف است. بنابراین حالت پارتیشن بندی چه در مکان و چه در زمان می تواند در جلوگیری از حملات موثر باشد. پارتیشن بندی را می توان به صورت سخت افزاری یا توسط سیستم عامل انجام داد.



Source link

بخش اپل سیلیکون 9to5mac فارسی

در ادامه، محققان دریافتند که حمله جدید حتی با مرورگرهای سخت‌شده مانند Tor، Deter-Fox و Chrome Zero تا حدی جواب می‌دهد.

گروهی از محققان کشف کردند که به نظر می رسد اولین حمله کانال جانبی مبتنی بر مرورگر باشد که به طور کامل از CSS و HTML ساخته شده است. نشان داده شده است که حمله بدون جاوا اسکریپت روی اکثر پردازنده های مدرن از جمله اینتل، AMD، سامسونگ و اپل سیلیکون کار می کند. جالب توجه است، نتایج نشان می‌دهد که تراشه‌های M1 اپل و تراشه‌های اگزینوس سامسونگ گاهی می‌توانند بیشتر در معرض این حملات جدید باشند.

دانشگاه کرنل منتشر شد کاغذ امنیتی جدید توسط گروهی از محققان دانشگاه میشیگان، دانشگاه بن گوریون نقف و دانشگاه آدلاید (از طریق 8 بیت).

برای ارزیابی اثربخشی این رویکرد، در این کار به دنبال شناسایی ویژگی‌های جاوا اسکریپت هستیم که برای انجام یک حمله مبتنی بر حافظه پنهان ضروری هستند. ما یک توالی حمله را با اتکای تدریجی به عملکرد جاوا اسکریپت توسعه می‌دهیم، که به اولین حمله کانال جانبی مبتنی بر مرورگر می‌رسد که به طور کامل از شیوه نامه‌های آبشاری (CSS) و HTML ساخته شده است و حتی زمانی که اجرای اسکریپت به طور کامل مسدود شده است، کار می‌کند. سپس نشان می‌دهیم که اجتناب از ویژگی‌های جاوا اسکریپت، تکنیک‌های ما را از نظر معماری ناشناس می‌سازد، و در نتیجه حملات انگشت‌نگاری وب‌سایت ریزمعماری که بر روی همه پلت‌فرم‌های سخت‌افزاری از جمله Intel Core، AMD Ryzen، Samsung Exynos و Apple M1 کار می‌کنند، می‌شود.