安全團隊演示首個基於瀏覽器的旁道攻擊蘋果M1等芯片均淪陷
一支安全研究團隊近日展示了基於瀏覽器的全新旁道攻擊(Side-channel attack),即便是JavaScript在被阻止的情況下也能生效。目前包括英特爾酷睿、AMD Ryzen、三星Exynos甚至於蘋果自研芯片M1這些硬件平台都受到影響。
為了演示該攻擊,安全專家開發了一系列對JavaScript 功能依賴性降低的攻擊,這導致了“首個基於瀏覽器的旁道攻擊”,完全由層疊樣式表(CSS)和HTML構建,即使在腳本執行被完全阻止時也能工作。
研究人員表示,這個漏洞甚至可以導致微架構站點指紋攻擊。站點指紋攻擊允許竊聽者通過利用目標數據包序列的特徵來確定目標的網絡活動。這也就有效地無視了大多數隱私保護技術的應用,如VPN、代理,甚至TOR。
根據該演示背後的研究人員發表的一篇論文,Javascript 已經成為進行旁道攻擊的一種流行方式。不過通常情況下瀏覽器會採用某些方法禁止攻擊者精確測量時間,而這是基於JavaScript 的旁道攻擊必不可少的。
論文中寫道:“旁道攻擊者試圖繞過這些限制,通過利用其他瀏覽器API(如消息傳遞或多線程)創建具有不同精度的臨時計時器”。在瀏覽器為阻止基於Javascript的側通道攻擊所做的所有努力中,最簡單的選擇是完全禁用Javascript。例如,蘋果在macOS上的Safari設置中提供了一個完全禁用Javascript的選項,以此來減輕此類攻擊。
儘管如此,來自美國、澳大利亞和以色列的大學研究人員展示的新形式的攻擊依然是有效的,因為它只依賴於CSS 和HTML,這使它成為第一個在蘋果M1 芯片上工作的旁道攻擊。根據研究論文,分析的重點是Prime + Probe ,這是一種緩存旁道攻擊,它擁有檢測目標訪問哪些緩存集的能力,然後可以用來洞察目標的情況。
研究人員表示:“除了受到防禦措施的影響,微架構攻擊還受到消費類設備硬件多樣化程度提高的影響。高端處理器市場過去一直由英特爾主導,但過去幾年,其他替代產品的普及率越來越高,比如AMD的Zen架構、三星的Exynos,以及最近推出的蘋果M1內核”的。
為此研究人員對AMD 的Ryzen、三星的Exynos 和蘋果的M1 芯片進行了攻擊評估。結果表明,和英特爾的同類產品相比,有時候攻擊在蘋果和三星這些新型CPU 上更加有效,這可能是由於它們的緩存替換策略更簡單。
攻擊的成功程度取決於目標架構和內部採用的防禦措施。該攻擊甚至可以在採用英特爾、AMD、三星和蘋果M1 芯片的設備上,針對包括Tor瀏覽器、Chrome Zero 等在內的強硬瀏覽器環境發揮作用。
研究人員接著通知了受影響的芯片廠商。蘋果公司回應稱,公開披露他們的研究結果不會引起任何擔憂。對此安全團隊表示:“我們推測M1架構利用了不太先進的緩存啟發式方法,因此,我們的攻擊所執行的簡單化內存掃描在這些設備上比在英特爾架構上更能刷新整個緩存”。
團隊繼續表示:“緩存攻擊無法通過降低定時器分辨率,廢除定時器、線程或數組,甚至完全禁用腳本支持來防止。這意味著,任何與連接到不受信任網站的瀏覽器共享緩存資源的秘密承載進程都有潛在的暴露風險”。
完整的報告可以訪問這裡:https://arxiv.org/abs/2103.04952