Vous n’allez pas aimer ça, mais c’est toujours une bonne chose qu’ils l’aient trouvé.
Selon un article de recherche publié par l’Université Cornell, un groupe de chercheurs en sécurité a découvert ce qui semble être la première attaque de canal latéral de navigateur sans Javascript, et Apple
Les puces M1 peuvent y être plus vulnérables.
L’attaque est entièrement construite à partir de HTML et de CSS, a été décrite comme «agnostique sur le plan architectural», et les chercheurs disent qu’elle a fonctionné sur les processeurs Intel, Samsung, AMD et Apple Silicon.
Le groupe a déclaré avoir commencé dans le but d’explorer l’efficacité d’une attaque si JavaScript était restreint ou désactivé dans l’attaque.
Au cours de leurs recherches, l’équipe a pu créer une nouvelle preuve de concept de canal latéral entièrement construite en CSS et HTML, qui pourrait ouvrir la porte à des «attaques par empreintes digitales de sites Web microarchitecturaux». Cela fonctionne même si l’exécution du script est complètement bloquée sur un navigateur, ont-ils déclaré.
Cette vulnérabilité pourrait permettre à un attaquant de surveiller l’activité Web d’un utilisateur en ignorant les technologies de confidentialité telles que les VPN ou TOR.
L’équipe, qui était composée de chercheurs de l’Université du Michigan, de l’Université du Néguev et de l’Université d’Adélaïde, a déclaré avoir testé l’attaque sur les architectures Intel Core, AMD Ryzen, Samsung Exynos et Apple M1. Alors que presque toutes les architectures de processeur sont sensibles à l’attaque, l’enseignement a déclaré que les puces M1 et Samsung Exynos d’Apple pourraient être un peu plus vulnérables à leurs exploits.
«Ironiquement, nous montrons que nos attaques sont parfois plus efficaces sur ces nouveaux processeurs d’Apple et de Samsung par rapport à leurs homologues Intel bien explorés, probablement en raison de leurs politiques de remplacement de cache plus simples», ont écrit les chercheurs.
De plus, les navigateurs sécurisés tels que Tor, Deter-Fox et Chrome Zero se sont avérés au moins quelque peu vulnérables à leurs attaques CSS et HTML.
Les chercheurs ont informé chaque fabricant de puces de leurs découvertes. Apple, en réponse, a déclaré que la divulgation publique de l’attaque n’avait soulevé aucune inquiétude.
Les chercheurs ont déclaré que l’attaque pouvait être atténuée par des mises à jour logicielles ou matérielles et ont proposé l’analyse suivante:
«La cause première des canaux secondaires microarchitecturaux est le partage de composants microarchitecturaux à travers le code s’exécutant dans différents domaines de protection. Par conséquent, la partition de l’état, que ce soit dans l’espace ou dans le temps, peut être efficace pour prévenir les attaques. Le partitionnement peut être effectué au niveau matériel ou par le système d’exploitation »
La recherche décrite dans l’article est davantage une preuve de concept que les attaques par canal latéral sont difficiles à prévenir. À ce stade, il ne semble pas que ce type de vulnérabilité soit activement exploité dans la nature sur Apple Silicon.
Étant donné qu’Apple a reçu une copie de la recherche avant sa publication, il semble probable que la société pourrait explorer la gravité du problème. En tant que tel, un correctif, via Safari ou macOS, pourrait être en route à l’avenir.
Restez à l’écoute pour plus de détails dès qu’ils sont disponibles.
Via AppleInsider et Le 8 bits
— to www.powerpage.org