محققان حمله جدید کانال جانبی مبتنی بر مرورگر را نشان دادند که بر مک های اینتل و M1 تأثیر می گذارد

FTC: ما از لینک های وابسته خودکار درآمدزا استفاده می کنیم. بعد از.


در ادامه، محققان دریافتند که حمله جدید حتی با مرورگرهای سخت‌شده مانند Tor، Deter-Fox و Chrome Zero تا حدی جواب می‌دهد.

در مورد وصله ها، محققان می گویند که به روز رسانی نرم افزاری و سخت افزاری می تواند آسیب پذیری را برطرف کند.

این سند قبل از انتشار برای اپل، اینتل، AMD، کروم و موزیلا ارسال شده است.

[ad_2]

Source link

بخش اپل سیلیکون 9to5mac فارسی

اگرچه به نظر می رسد که تقریباً تمام معماری ها مستعد این حمله تازه کشف شده هستند، این سند نشان می دهد که تراشه های جدید Apple Silicon M1 و Samsung Exynos “گاهی” ضعیف تر از پردازنده های اینتل در این مورد هستند، احتمالاً به دلیل طراحی کش آنها.

علت اصلی کانال‌های جانبی ریزمعماری، اشتراک‌گذاری اجزای ریزمعماری بین کدهای در حال اجرا در حوزه‌های حفاظتی مختلف است. بنابراین حالت پارتیشن بندی چه در مکان و چه در زمان می تواند در جلوگیری از حملات موثر باشد. پارتیشن بندی را می توان به صورت سخت افزاری یا توسط سیستم عامل انجام داد.

در آغاز، محققان خاطرنشان می کنند که راه حل معمول برای جلوگیری از حملات کانال جانبی مبتنی بر حافظه پنهان از طریق مرورگرها، “غیرفعال کردن یا محدود کردن ویژگی های جاوا اسکریپت که برای انجام حملات ضروری هستند” در تلاش برای تعیین اثربخشی این رویکرد است.

از قضا، نشان می‌دهیم که حملات ما گاهی اوقات بر روی این پردازنده‌های جدیدتر اپل و سامسونگ در مقایسه با همتایان اینتل که به خوبی کاوش شده‌اند، مؤثرتر است، احتمالاً به دلیل سیاست‌های جایگزینی حافظه پنهان ساده‌تر آنها.

برای اخبار بیشتر اپل، 9to5Mac را در YouTube بررسی کنید:

برای ارزیابی اثربخشی این رویکرد، در این کار به دنبال شناسایی ویژگی‌های جاوا اسکریپت هستیم که برای انجام یک حمله مبتنی بر حافظه پنهان ضروری هستند. ما یک توالی حمله را با اتکای تدریجی به عملکرد جاوا اسکریپت توسعه می‌دهیم، که به اولین حمله کانال جانبی مبتنی بر مرورگر می‌رسد که به طور کامل از شیوه نامه‌های آبشاری (CSS) و HTML ساخته شده است و حتی زمانی که اجرای اسکریپت به طور کامل مسدود شده است، کار می‌کند. سپس نشان می‌دهیم که اجتناب از ویژگی‌های جاوا اسکریپت، تکنیک‌های ما را از نظر معماری ناشناس می‌سازد، و در نتیجه حملات انگشت‌نگاری وب‌سایت ریزمعماری که بر روی همه پلت‌فرم‌های سخت‌افزاری از جمله Intel Core، AMD Ryzen، Samsung Exynos و Apple M1 کار می‌کنند، می‌شود.

دانشگاه کرنل منتشر شد کاغذ امنیتی جدید توسط گروهی از محققان دانشگاه میشیگان، دانشگاه بن گوریون نقف و دانشگاه آدلاید (از طریق 8 بیت).

گروهی از محققان کشف کردند که به نظر می رسد اولین حمله کانال جانبی مبتنی بر مرورگر باشد که به طور کامل از CSS و HTML ساخته شده است. نشان داده شده است که حمله بدون جاوا اسکریپت روی اکثر پردازنده های مدرن از جمله اینتل، AMD، سامسونگ و اپل سیلیکون کار می کند. جالب توجه است، نتایج نشان می‌دهد که تراشه‌های M1 اپل و تراشه‌های اگزینوس سامسونگ گاهی می‌توانند بیشتر در معرض این حملات جدید باشند.

هفته گذشته شاهد یک به‌روزرسانی امنیتی با macOS 11.2.3 بودیم که مشکل محتوای وب را که می‌توانست منجر به اجرای کد دلخواه شود، که اولین بار توسط تهدیدات تیم تجزیه و تحلیل گوگل کشف شد، برطرف کرد. ما به‌روزرسانی‌های آینده را که ممکن است در برابر این حمله کانال جانبی جدید مبتنی بر مرورگر که در مقاله بالا کشف شده است، محافظت کنیم، مراقب خواهیم بود.

در کار خود، آنها توانستند یک حمله مبتنی بر مرورگر کانال جانبی جدید ایجاد کنند که فقط از CSS و HTML تشکیل شده است که آن را “از نظر معماری ناشناس” می کند، که دری را به روی “حملات اثر انگشت سایت” باز می کند. وب های میکرومعماری. این همچنین به این معنی است که غیرفعال کردن جاوا اسکریپت از این نوع حمله جلوگیری نمی کند.