- Ein von Jason Kim (Kim Jongseong) von der Georgia Tech und drei weiteren Forschern veröffentlichter Side-Channel-Angriff auf den Safari-Browser auf Apple-Geräten.
- Die meisten Apple-Geräte mit CPUs der A-/M-Serie wie Mac, iPad und iPhone sind verwundbar.
- Der Angriff funktioniert auch dann, wenn die bisherige Gegenmaßnahme gegen Meltdown oder Spectre – das Herabsetzen der Timer-Auflösung – angewendet wird, oder sogar ganz ohne Timer.
- Mit diesem Angriff lassen sich verschiedene Schutzmechanismen wie Site Isolation, Timer mit niedriger Auflösung, 35-Bit-Adressierung und Value Poisoning umgehen, um 64-Bit-Speicher des Rendering-Prozesses auszulesen.
- Durch Ausnutzung von Safaris Site-Isolation-Richtlinie und Speicherzuweisungsmustern lassen sich Inhalte und Zugangsdaten sensibler Websites wiederherstellen.
- Es wurde eine Demo veröffentlicht, die zeigt, wie sich auf anderen Websites eingegebene Benutzername/Passwort-Kombinationen, E-Mail-Betreffzeilen und YouTube-Wiedergabeverläufe exfiltrieren lassen.
- Apple wurde die Schwachstelle am 12. September 2022 gemeldet, aber eine vollständige Gegenmaßnahme ist bislang noch nicht implementiert.
- Um die Gegenmaßnahme zu aktivieren, muss unter macOS Sonoma in Safari und unter älteren Versionen in Safari Technology Preview der Debug-Modus aktiviert werden.
- Anschließend kann unter
Webkit Internal Features die Option Swap Processes on Cross-Site Window Open aktiviert werden.
- Für iOS gibt es bislang noch keine Gegenmaßnahme.
2 Kommentare
Dass es unter iOS noch keine Gegenmaßnahme gibt … tja.
Spekulative Ausführungsangriffe lassen sich offenbar grundsätzlich nur schwer beheben.
Nicht nur Intel, auch Apple Silicon kann sich ihnen nicht entziehen.
Was ich dabei schon länger denke: Heutzutage scheinen Namensgebung und Logo-Design regelrecht im Trend zu liegen ...
Die Schwachstelle selbst wirkt fast wie Nebensache.