【突破盲點】Apple新世代處理器漏洞 旁道攻擊強制讀取機密數據
由多個學術研究員組成的研究小組,在上年發現 Apple 旗下使用 A 及 M 系中央處理器的裝置存在安全漏洞,更成功證實可通過 Safari 瀏覽器獲取用家的敏感訊息。這個名為 iLeakage 的旁道攻擊(side-channel attack)由舉報至今,Apple 僅能為 macOS 推出修補檔,而 iOS 及 iPadOS 就依然要等。
來自美國多間大學的研究人員 Jason Kim、Stephan van Schaik、Daniel Genkin 和 Yuval Yarom,在上年成功研發出一種名為 iLeakage 的新型旁道攻擊,他們指攻擊者可以誘導目標用家瀏覽指定網站,從而利用隱藏在網站中的惡意編碼,令攻擊者可以獲取原本被隔離的數據及自動填充下輸入的數據。
這種攻擊方法其實是延續自約三年前被發現的 Spectre 漏洞,該漏洞源於新一代處理器提供的推測執行(Speculative execution)優化機制,它的原理是當處理器遇到條件分支指令而又有閒置資源時,便會預測程序將會執行的路徑進行運算,如預測被證明是正確,執行的任務就會比一般情況下更快完成。
另一方面,錯誤的預測結果將會被放棄,但依然會在緩衝記憶體中保存,於是黑客便瞄準這些數據發動攻擊,通過強制處理器錯誤預測執行任務,將敏感數據取出後又棄置在緩衝記憶體內,讓黑客通過讀取這些區塊獲取敏感數據。
而在這次 iLeakage 漏洞中,研究員便成功利用以上攻擊原理,將用家引導到含有惡意功能的網頁並以 Safari 瀏覽器打開,網頁中的惡意 JavaScript 和 WebAssembly 便會自動執行,並成功讀取指定服務的帳戶登入資料、電郵信箱內容及 YouTube 影片播放紀錄。
研究員解釋,雖然 Apple 的 Safari 會隔離不同分頁,避免資訊會被相互讀取,但由於他們利用推測執行漏洞,令系統提取上述機密資料後再棄置在共享緩衝記憶體中,因此可以繞過本身的隔離安全措施,還原所需要的資料。
研究員解釋,雖然這次的 iLeakage 只以 Safari 進行示範,但由於 Apple 要求其他瀏覽器供應商必須使用 Safari 的 WebKit 引擎編譯網站,因此這個漏洞還適用於 iOS 和 iPadOS 的所有第三方瀏覽器。研究員在 2022 年 9 月 12 日將報告交給Apple,不過 Apple 在一年後才為 MacOS 提供修補檔案。官方指要執行這種攻擊需要專業知識,而且必須熟悉瀏覽器旁道攻擊的原理,因此認為不太可能實際應用。不過,官方指 iOS 及 iPadOS 版修補檔亦會在隨後推出,用家唯有耐心等待。