对Apple的第一个基于浏览器的侧频攻击’S M1 Mac即使是禁用JavaScript也有效

一个研究人员团队已经展示了一种新的基于浏览器的侧通道攻击,即使是JavaScript被阻止,它也会影响包括英特尔核心,AMD Ryzen,Samsung Exynos,甚至苹果的M1芯片等硬件平台。

对Apple的第一个基于浏览器的侧频攻击'S M1 Mac即使是禁用JavaScript也有效
M1是Apple的第一款,专为Mac而设计专为Mac和它创建的最强大的芯片。

塔哈为8位撒刀:

为了展示攻击,研究人员开发了一系列攻击序列,随着JavaScript特征的依赖性降低,导致了“基于第一浏览器的侧通道攻击,它完全由级联样式表(CSS)和HTML构造,即使脚本执行完全被封锁了。

研究人员说,这种漏洞可能导致微型建筑网站指纹攻击。网站指纹攻击允许窃听器通过利用来自目标的数据包序列的功能来确定目标的Web活动。这也有效地忽视了大多数隐私保护技术的应用,例如VPN,代理甚至是TOR。

在浏览器中允许基于JavaScript的侧频攻击的所有努力中,最简单的选项是完全禁用JavaScript。例如,Apple在MacOS上的Safari设置中提供了一个选项,以完全禁用JavaScript作为减轻此类攻击的方法。

尽管如此,来自美国,澳大利亚和以色列的大学的研究人员证明了新形式的攻击,因为它只依赖于CSS和HTML,这使得它是苹果公司的M1芯片上工作的第一个侧渠攻击。

macdailynews.Take: 根据该报告,研究人员已通知所有受影响的芯片供应商。 Apple回答说公众披露他们的发现并没有提出任何疑虑:

“我们假设M1架构利用较少的高速缓存启发式,并且因此,简单化的内存扫描我们的攻击更能刷新这些设备上的整个高速缓存,而不是在英特尔架构上。通过减少计时器分辨率,通过废除定时器,线程或数组,甚至通过完全禁用脚本支持,无法防止缓存攻击。这意味着任何与连接到不受信任的网站的浏览器共享缓存资源的任何秘密过程都可能面临曝光的风险。“

4 Comments

读者反馈

本网站使用AkisMet减少垃圾邮件。 了解如何处理评论数据.