- ジョージア工科大学のJason Kim(金鍾成)ら3名が公開した、AppleデバイスのSafariブラウザを対象とするサイドチャネル攻撃。
- Mac、iPad、iPhoneなど、A/MシリーズCPUを搭載したほとんどのAppleデバイスに脆弱性がある。
- 既存のMeltdownやSpectreの緩和策であるタイマー精度の低下を適用していても、さらにはタイマーがなくても攻撃が可能。
- この攻撃により、サイト分離、低解像度タイマー、35ビットアドレッシング、値汚染など、さまざまな防御機能を回避してレンダリングプロセスの64ビットメモリを読み取ることができる。
- Safariのサイト分離ポリシーとメモリ割り当てパターンを悪用し、機密性の高いWebサイトのコンテンツや認証情報を復元できる。
- 他のWebサイトに入力したID/パスワード、メールの件名、YouTube視聴履歴などを流出させるデモを公開。
- Appleには2022年9月12日に脆弱性を共有したが、まだ緩和機能は完全には実装されていない。
- 緩和機能を適用するには、macOS SonomaではSafari、それ以前のバージョンではSafari Technology Previewでデバッグモードを有効にする必要がある。
- その後、
Webkit Internal FeaturesでSwap Processes on Cross-Site Window Openを有効にすればよい。
- iOSにはまだ緩和機能がない。
2件のコメント
iOSにまだ緩和機能がないというのが…はは
投機的実行攻撃は、根本的に解決するのが難しいようです。
Intelもそうですし、Apple Siliconも逃れられませんね。
ところで、前から感じていたことですが、最近はネーミングとロゴデザインが流行になっているような……
脆弱性がサブみたいです。