一支安全研究团队近日展示了基于浏览器的全新旁道攻击(Side-channel attack),即便是JavaScript在被阻止的情况下也能生效。目前包括Intel酷睿、AMD Ryzen、三星 Exynos 甚至于苹果自研芯片M1这些硬件平台都受到影响。
为了演示该攻击,安全专家开发了一系列对JavaScript功能依赖性降低的攻击,这导致了“首个基于浏览器的旁道攻击”,完全由层叠样式表(CSS)和HTML构建,即使在脚本执行被完全阻止时也能工作。
研究人员表示,这个漏洞甚至可以导致微架构站点指纹攻击。站点指纹攻击允许窃听者通过利用目标数据包序列的特征来确定目标的网络活动。这也就有效地无视了大多数隐私保护技术的应用,如VPN、代理,甚至TOR。
研究人员接着通知了受影响的芯片厂商。苹果回应称,公开披露他们的研究结果不会引起任何担忧。对此安全团队表示:“我们推测M1架构利用了不太先进的缓存启发式方法,因此,我们的攻击所执行的简单化内存扫描在这些设备上比在Intel架构上更能刷新整个缓存”。
团队继续表示:“缓存攻击无法通过降低定时器分辨率,废除定时器、线程或数组,甚至完全禁用脚本支持来防止。这意味着,任何与连接到不受信任网站的浏览器共享缓存资源的秘密承载进程都有潜在的暴露风险”。
- THE END -
转载请注明出处:快科技
#AMD#Intel#苹果
(张洋 HN080)