近日,一支安全研究團隊展示了基於瀏覽器的全新旁道攻擊,該攻擊由層疊樣式表(CSS)和HTML構建,即使在指令碼執行被完全阻止時也能工作。包括英特爾酷睿、AMD Ryzen、三星 Exynos 甚至於蘋果自研晶片 M1 這些硬體平臺都受到影響。
研究人員表示,這個漏洞甚至可以導致微架構站點指紋攻擊。站點指紋攻擊允許駭客透過利用目標資料包序列的特徵來確定目標的網路活動,也就是說大多數隱私保護技術的應用,如VPN、代理,甚至TOR都將失效。
研究人員對 AMD 的 Ryzen、三星的 Exynos 和蘋果的 M1 晶片進行了攻擊評估。結果表明,和英特爾的同類產品相比,有時候攻擊在蘋果和三星這些新型 CPU 上更容易成功,這可能是由於它們的快取替換策略更簡單。
攻擊的成功程度取決於目標架構和內部採用的防禦措施。此外,針對搭載英特爾、AMD、三星和蘋果 M1 晶片的裝置,駭客可透過對包括Tor瀏覽器、Chrome Zero 等在內的瀏覽器環境發揮作用。
對此安全團隊表示:“我們推測M1架構利用了不太先進的快取啟發式方法,因此,我們的攻擊所執行的簡單化記憶體掃描在這些裝置上比在英特爾架構上更能重新整理整個快取”。
團隊繼續表示:“快取攻擊無法透過降低定時器解析度,廢除定時器、執行緒或陣列,甚至完全禁用指令碼支援來防止。這意味著,任何與連線到不受信任網站的瀏覽器共享快取資源的秘密承載程式都有潛在的暴露風險”。
目前研究人員已經通知了受影響的晶片廠商。蘋果公司回應稱,公開披露他們的研究結果不會引起任何擔憂。
參考來源:cnbeta.com
公眾號ID:ikanxue
官方微博:看雪安全
商務合作:wsc@kanxue.com