
Группа исследователей обнаружила первую браузерную атаку по побочным каналам, полностью построенную на CSS и HTML. Атака, не использующая JavaScript, оказалась эффективной против большинства современных процессоров, включая Intel, AMD, Samsung и Apple Silicon. Интересно, что, согласно исследованию, чипы Apple M1 и Samsung Exynos иногда могут быть более уязвимы к этим новым атакам.
Корнеллский университет опубликовал новую работу по безопасности, подготовленную группой исследователей из Мичиганского университета, Университета Бен-Гуриона в Негеве и Университета Аделаиды (через The 8-bit).
В начале работы исследователи отмечают, что обычным способом предотвращения атак по побочным каналам, основанных на кэше, через браузеры является «отключение или ограничение функций JavaScript, которые считаются необходимыми для выполнения атак», с целью выяснить, насколько эффективен этот подход.
В своей работе они смогли создать новую браузерную атаку по побочным каналам, состоящую только из CSS и HTML, что делает ее «архитектурно агностичной» и открывает путь для «атак микроархитектурного фингерпринтинга веб-сайтов». Это также означает, что отключение JavaScript не предотвратит этот тип атаки.
Чтобы оценить эффективность этого подхода, в данной работе мы стремимся определить те функции JavaScript, которые являются необходимыми для проведения атаки на основе кэша. Мы разрабатываем серию атак с постепенно уменьшающейся зависимостью от функций JavaScript, кульминацией которой является первая браузерная атака по побочным каналам, построенная полностью из каскадных таблиц стилей (CSS) и HTML, и работающая даже при полном блокировании выполнения скриптов. Затем мы показываем, что отказ от функций JavaScript делает наши методы архитектурно агностичными, что приводит к атакам микроархитектурного фингерпринтинга веб-сайтов, работающим на различных аппаратных платформах, включая Intel Core, AMD Ryzen, Samsung Exynos и архитектуры Apple M1.
Хотя, похоже, почти все архитектуры восприимчивы к этой недавно обнаруженной атаке, в работе говорится, что новые чипы Apple Silicon M1 и Samsung Exynos «иногда» слабее процессоров Intel в этом отношении, возможно, из-за их кэш-дизайна.
По иронии судьбы, мы показываем, что наши атаки иногда более эффективны на этих новых процессорах от Apple и Samsung по сравнению с их хорошо изученными аналогами от Intel, предположительно из-за их более простых политик замещения кэша.
Далее исследователи обнаружили, что новая атака работала в определенной степени даже с усиленными браузерами, такими как Tor, Deter-Fox и Chrome Zero.
Работа была передана перед публикацией компаниям Apple, Intel, AMD, Chrome и Mozilla.
Что касается исправлений, исследователи говорят, что уязвимость могут устранить как программные, так и аппаратные обновления.
Первопричиной микроархитектурных побочных каналов является совместное использование микроархитектурных компонентов кодом, выполняющимся в различных доменах защиты. Следовательно, эффективным для предотвращения атак может быть разделение состояния, как пространственное, так и временное. Разделение может быть выполнено на аппаратном уровне или операционной системой.
На прошлой неделе мы видели обновление безопасности macOS 11.2.3, которое устранило проблему с веб-контентом, которая могла привести к произвольному выполнению кода, впервые обнаруженную командой Threat Analysis от Google. Мы будем следить за будущим обновлением, которое может защитить от этой новой браузерной атаки по побочным каналам, обнаруженной в вышеупомянутой работе.
Связанные: