首个基于浏览器的旁道攻击,苹果M1、因特尔、AMD等芯片均沦陷

发布者:Editor
发布于:2021-03-12 17:14

近日,一支安全研究团队展示了基于浏览器的全新旁道攻击,该攻击由层叠样式表(CSS)和HTML构建,即使在脚本执行被完全阻止时也能工作。包括英特尔酷睿、AMD Ryzen、三星 Exynos 甚至于苹果自研芯片 M1 这些硬件平台都受到影响。


研究人员表示,这个漏洞甚至可以导致微架构站点指纹攻击。站点指纹攻击允许黑客通过利用目标数据包序列的特征来确定目标的网络活动,也就是说大多数隐私保护技术的应用,如VPN、代理,甚至TOR都将失效。



研究人员对 AMD 的 Ryzen、三星的 Exynos 和苹果的 M1 芯片进行了攻击评估。结果表明,和英特尔的同类产品相比,有时候攻击在苹果和三星这些新型 CPU 上更容易成功,这可能是由于它们的缓存替换策略更简单。


攻击的成功程度取决于目标架构和内部采用的防御措施。此外,针对搭载英特尔、AMD、三星和苹果 M1 芯片的设备,黑客可通过对包括Tor浏览器、Chrome Zero 等在内的浏览器环境发挥作用。


对此安全团队表示:“我们推测M1架构利用了不太先进的缓存启发式方法,因此,我们的攻击所执行的简单化内存扫描在这些设备上比在英特尔架构上更能刷新整个缓存”。


团队继续表示:“缓存攻击无法通过降低定时器分辨率,废除定时器、线程或数组,甚至完全禁用脚本支持来防止。这意味着,任何与连接到不受信任网站的浏览器共享缓存资源的秘密承载进程都有潜在的暴露风险”。


目前研究人员已经通知了受影响的芯片厂商。苹果公司回应称,公开披露他们的研究结果不会引起任何担忧。


参考来源:cnbeta.com


公众号ID:ikanxue

官方微博:看雪安全

商务合作:wsc@kanxue.com




声明:该文观点仅代表作者本人,转载请注明来自看雪