Magazine Gadgets

Des chercheurs démontrent une nouvelle attaque par canal latéral basée sur le navigateur qui affecte les Mac Intel et M1

Publié le 11 mars 2021 par Mycamer

Un groupe de chercheurs a découvert ce qui semble être la première attaque de canal secondaire basée sur un navigateur entièrement construite à partir de CSS et de HTML. L’attaque sans JavaScript s’est avérée fonctionner sur la plupart des processeurs modernes, notamment Intel, AMD, Samsung et Apple Silicon. Fait intéressant, les résultats indiquent que les puces M1 d’Apple et Exynos de Samsung peuvent parfois être plus sensibles à ces nouvelles attaques.

L’Université Cornell a publié le nouveau papier de sécurité par un groupe de chercheurs de l’Université du Michigan, de l’Université du Néguev et de l’Université d’Adélaïde (via Le 8 bits).

Dans l’ouverture, les chercheurs notent que la solution habituelle pour empêcher les attaques par canal latéral basées sur le cache via les navigateurs consiste à «désactiver ou restreindre les fonctionnalités JavaScript jugées essentielles pour mener des attaques» dans le but de déterminer l’efficacité de cette approche.

Dans leur travail, ils ont été en mesure de créer une nouvelle attaque basée sur un navigateur à canal secondaire, composée uniquement de CSS et de HTML, ce qui la rend «agnostique sur le plan architectural», ce qui ouvre la porte à des «attaques par empreintes digitales de sites Web microarchitecturales». Cela signifie également que la désactivation de JavaScript n’empêchera pas ce type d’attaque.

Pour évaluer l’efficacité de cette approche, nous cherchons dans ce travail à identifier les fonctionnalités JavaScript essentielles pour mener une attaque basée sur le cache. Nous développons une séquence d’attaques avec une dépendance progressivement décroissante vis-à-vis des fonctionnalités JavaScript, aboutissant à la première attaque par canal latéral basée sur un navigateur, entièrement construite à partir de feuilles de style en cascade (CSS) et HTML, et fonctionne même lorsque l’exécution du script est complètement bloquée. Nous montrons ensuite que le fait d’éviter les fonctionnalités JavaScript rend nos techniques agnostiques sur le plan architectural, ce qui entraîne des attaques d’empreintes de sites Web microarchitecturales qui fonctionnent sur des plates-formes matérielles telles que les architectures Intel Core, AMD Ryzen, Samsung Exynos et Apple M1.

Bien qu’il semble que presque toutes les architectures soient sensibles à cette attaque récemment découverte, le journal indique que les nouvelles puces Apple Silicon M1 et Samsung Exynos «sont parfois» plus faibles que les processeurs Intel dans ce cas, peut-être à cause de leur conception de cache.

Ironiquement, nous montrons que nos attaques sont parfois plus efficaces sur ces nouveaux processeurs d’Apple et de Samsung par rapport à leurs homologues Intel bien explorés, probablement en raison de leurs politiques de remplacement de cache plus simples.

En allant plus loin, les chercheurs ont découvert que la nouvelle attaque fonctionnait dans une certaine mesure, même avec des navigateurs renforcés tels que Tor, Deter-Fox et Chrome Zero.

Le document a été remis avant sa publication à Apple, Intel, AMD, Chrome et Mozilla.

En ce qui concerne les correctifs, les chercheurs affirment que les mises à jour logicielles et matérielles peuvent résoudre la vulnérabilité.

La cause première des canaux secondaires microarchitecturaux est le partage de composants microarchitecturaux à travers le code s’exécutant dans différents domaines de protection. Par conséquent, la partition de l’état, que ce soit dans l’espace ou dans le temps, peut être efficace pour prévenir les attaques. Le partitionnement peut être effectué dans le matériel ou par le système d’exploitation.

La semaine dernière, nous avons vu une mise à jour de sécurité avec macOS 11.2.3 qui a résolu un problème avec le contenu Web qui pouvait conduire à l’exécution de code arbitraire, découvert pour la première fois par l’équipe d’analyse des menaces de Google. Nous garderons un œil sur une future mise à jour qui pourrait protéger contre cette nouvelle attaque de canal secondaire basée sur le navigateur découverte dans l’article ci-dessus.

FTC: Nous utilisons des liens d’affiliation automatiques générant des revenus. Suite.


Consultez 9to5Mac sur YouTube pour plus d’informations sur Apple:

— to 9to5mac.com


Retour à La Une de Logo Paperblog

A propos de l’auteur


Mycamer Voir son profil
Voir son blog

l'auteur n'a pas encore renseigné son compte l'auteur n'a pas encore renseigné son compte

Magazines