您所在的位置: 首頁 >
安全研究 >
安全通告 >
首個基于瀏覽器的旁道攻擊蘋果芯片淪陷
首個基于瀏覽器的旁道攻擊蘋果芯片淪陷
原標題:首個基于瀏覽器的旁道攻擊,蘋果M1、因特爾、AMD等芯片均淪陷
近日,一支安全研究團隊展示了基于瀏覽器的全新旁道攻擊,該攻擊由層疊樣式表(CSS)和HTML構建,即使在腳本執(zhí)行被完全阻止時也能工作。包括英特爾酷睿、AMD Ryzen、三星 Exynos 甚至于蘋果自研芯片 M1 這些硬件平臺都受到影響。
研究人員表示,這個漏洞甚至可以導致微架構站點指紋攻擊。站點指紋攻擊允許黑客通過利用目標數據包序列的特征來確定目標的網絡活動,也就是說大多數隱私保護技術的應用,如VPN、代理,甚至TOR都將失效。
研究人員對 AMD 的 Ryzen、三星的 Exynos 和蘋果的 M1 芯片進行了攻擊評估。結果表明,和英特爾的同類產品相比,有時候攻擊在蘋果和三星這些新型 CPU 上更容易成功,這可能是由于它們的緩存替換策略更簡單。
攻擊的成功程度取決于目標架構和內部采用的防御措施。此外,針對搭載英特爾、AMD、三星和蘋果 M1 芯片的設備,黑客可通過對包括Tor瀏覽器、Chrome Zero 等在內的瀏覽器環(huán)境發(fā)揮作用。
對此安全團隊表示:“我們推測M1架構利用了不太先進的緩存啟發(fā)式方法,因此,我們的攻擊所執(zhí)行的簡單化內存掃描在這些設備上比在英特爾架構上更能刷新整個緩存”。
團隊繼續(xù)表示:“緩存攻擊無法通過降低定時器分辨率,廢除定時器、線程或數組,甚至完全禁用腳本支持來防止。這意味著,任何與連接到不受信任網站的瀏覽器共享緩存資源的秘密承載進程都有潛在的暴露風險”。
目前研究人員已經通知了受影響的芯片廠商。蘋果公司回應稱,公開披露他們的研究結果不會引起任何擔憂。
原文來源:看雪學院