3 Punkte von kuroneko 2023-10-26 | 2 Kommentare | Auf WhatsApp teilen
  • Ein von Jason Kim (Kim Jongseong) von der Georgia Tech und drei weiteren Forschern veröffentlichter Side-Channel-Angriff auf den Safari-Browser auf Apple-Geräten.
    • Die meisten Apple-Geräte mit CPUs der A-/M-Serie wie Mac, iPad und iPhone sind verwundbar.
    • Der Angriff funktioniert auch dann, wenn die bisherige Gegenmaßnahme gegen Meltdown oder Spectre – das Herabsetzen der Timer-Auflösung – angewendet wird, oder sogar ganz ohne Timer.
  • Mit diesem Angriff lassen sich verschiedene Schutzmechanismen wie Site Isolation, Timer mit niedriger Auflösung, 35-Bit-Adressierung und Value Poisoning umgehen, um 64-Bit-Speicher des Rendering-Prozesses auszulesen.
    • Durch Ausnutzung von Safaris Site-Isolation-Richtlinie und Speicherzuweisungsmustern lassen sich Inhalte und Zugangsdaten sensibler Websites wiederherstellen.
    • Es wurde eine Demo veröffentlicht, die zeigt, wie sich auf anderen Websites eingegebene Benutzername/Passwort-Kombinationen, E-Mail-Betreffzeilen und YouTube-Wiedergabeverläufe exfiltrieren lassen.
  • Apple wurde die Schwachstelle am 12. September 2022 gemeldet, aber eine vollständige Gegenmaßnahme ist bislang noch nicht implementiert.
    • Um die Gegenmaßnahme zu aktivieren, muss unter macOS Sonoma in Safari und unter älteren Versionen in Safari Technology Preview der Debug-Modus aktiviert werden.
    • Anschließend kann unter Webkit Internal Features die Option Swap Processes on Cross-Site Window Open aktiviert werden.
    • Für iOS gibt es bislang noch keine Gegenmaßnahme.

2 Kommentare

 
galadbran 2023-10-26

Dass es unter iOS noch keine Gegenmaßnahme gibt … tja.

 
kuroneko 2023-10-26

Spekulative Ausführungsangriffe lassen sich offenbar grundsätzlich nur schwer beheben.
Nicht nur Intel, auch Apple Silicon kann sich ihnen nicht entziehen.

Was ich dabei schon länger denke: Heutzutage scheinen Namensgebung und Logo-Design regelrecht im Trend zu liegen ...
Die Schwachstelle selbst wirkt fast wie Nebensache.