3 ポイント 投稿者 kuroneko 2023-10-26 | 2件のコメント | WhatsAppで共有
  • ジョージア工科大学のJason Kim(金鍾成)ら3名が公開した、AppleデバイスのSafariブラウザを対象とするサイドチャネル攻撃。
    • Mac、iPad、iPhoneなど、A/MシリーズCPUを搭載したほとんどのAppleデバイスに脆弱性がある。
    • 既存のMeltdownやSpectreの緩和策であるタイマー精度の低下を適用していても、さらにはタイマーがなくても攻撃が可能。
  • この攻撃により、サイト分離、低解像度タイマー、35ビットアドレッシング、値汚染など、さまざまな防御機能を回避してレンダリングプロセスの64ビットメモリを読み取ることができる。
    • Safariのサイト分離ポリシーとメモリ割り当てパターンを悪用し、機密性の高いWebサイトのコンテンツや認証情報を復元できる。
    • 他のWebサイトに入力したID/パスワード、メールの件名、YouTube視聴履歴などを流出させるデモを公開。
  • Appleには2022年9月12日に脆弱性を共有したが、まだ緩和機能は完全には実装されていない。
    • 緩和機能を適用するには、macOS SonomaではSafari、それ以前のバージョンではSafari Technology Previewでデバッグモードを有効にする必要がある。
    • その後、Webkit Internal FeaturesSwap Processes on Cross-Site Window Openを有効にすればよい。
    • iOSにはまだ緩和機能がない。

2件のコメント

 
galadbran 2023-10-26

iOSにまだ緩和機能がないというのが…はは

 
kuroneko 2023-10-26

投機的実行攻撃は、根本的に解決するのが難しいようです。
Intelもそうですし、Apple Siliconも逃れられませんね。

ところで、前から感じていたことですが、最近はネーミングとロゴデザインが流行になっているような……
脆弱性がサブみたいです。