Apple M1 Macに対する初のブラウザベースのサイドチャネル攻撃は、Javascriptが無効になっていても機能する

Apple M1 Macに対する初のブラウザベースのサイドチャネル攻撃は、Javascriptが無効になっていても機能する

この攻撃は、Intel Core、AMD Ryzen、Samsung Exynos、さらにはAppleのM1チップなどのハードウェアプラットフォームに影響を与え、Javascriptがブロックされていても機能するものです

The 8-Bitによると

この攻撃を実証するために、研究者たちは、Javascriptへの依存度を下げた一連の攻撃を開発し、「CSSとHTMLのみで構成され、スクリプトの実行が完全にブロックされていても動作する、初のブラウザベースのサイドチャネル攻撃」を実現しました

この脆弱性は、マイクロアーキテクチャーを利用したWebサイトフィンガープリント攻撃につながる可能性があると研究者は述べています

ウェブサイト・フィンガープリント攻撃とは、盗聴者がターゲットのパケット・シーケンスの特徴を利用してターゲットのウェブ活動を判断するものです、また、VPNやプロキシ、あるいはTORなど、ほとんどのプライバシー保護技術の適用を効果的に無視することができます


Javascriptを利用したサイドチャネル攻撃をブロックするためにブラウザが行っているあらゆる努力の中で、最も簡単な方法は、Javascriptを完全に無効にすることです

例えば、Apple社は、macOSのSafariの設定で、このような攻撃を軽減するために、Javascriptを完全に無効にするオプションを提供しています

しかし、今回、米国、オーストラリア、イスラエルの大学の研究者らが実証した新しい形式の攻撃は、CSSとHTMLのみを利用しているため有効であり、AppleのM1チップで動作する初めてのサイドチャネル攻撃となります

レポートによると、研究者は影響を受けたすべてのチップベンダーに通知しました、Appleは、彼らの調査結果の公開は懸念を引き起こさないと述べて、次のように答えました

M1アーキテクチャーでは、キャッシュのヒューリスティックがあまり発達しておらず、その結果、我々の攻撃が行う単純なメモリスイープでは、インテルアーキテクチャーの場合よりも、これらのデバイスのキャッシュ全体を洗い流すことができるという仮説を立てました


キャッシュ攻撃は、タイマーの分解能を下げたり、タイマーやスレッド、アレイを廃止したり、あるいはスクリプトのサポートを完全に無効にしても防ぐことはできません。つまり、信頼できないウェブサイトに接続しているブラウザとキャッシュリソースを共有している秘密保持プロセスは、潜在的に暴露の危険性があるということです


LEAVE A REPLY

*
*
* (公開されません)