3 puan yazan kuroneko 2023-10-26 | 2 yorum | WhatsApp'ta paylaş
  • Georgia Tech'ten Jason Kim (Kim Jongseong) ve diğer 3 araştırmacının yayımladığı, Apple cihazlarındaki Safari tarayıcısını hedefleyen bir yan kanal saldırısı.
    • Mac, iPad, iPhone gibi A/M serisi CPU kullanan çoğu Apple cihazı bu zafiyetten etkileniyor.
    • Meltdown veya Spectre için mevcut hafifletme yöntemi olan zamanlayıcı çözünürlüğünü düşürme uygulanmış olsa, hatta zamanlayıcı hiç olmasa bile saldırı mümkün.
  • Bu saldırıyla site izolasyonu, düşük çözünürlüklü zamanlayıcılar, 35 bit adresleme, değer kirletme gibi çeşitli savunma mekanizmaları aşılabiliyor ve render sürecinin 64 bit belleği okunabiliyor.
    • Safari'nin site izolasyonu politikası ve bellek tahsis desenleri kötüye kullanılarak hassas web sitelerinin içeriği ve kimlik bilgilerinin geri elde edilmesi mümkün.
    • Diğer web sitelerine girilen kullanıcı adı/parola, e-posta başlıkları, YouTube izleme geçmişi gibi verilerin sızdırıldığını gösteren bir demo yayımlandı.
  • Zafiyet 12 Eylül 2022'de Apple ile paylaşıldı, ancak hafifletme özelliği hâlâ tam olarak uygulanmış değil.
    • Hafifletmeyi etkinleştirmek için macOS Sonoma'da Safari'de, daha eski sürümlerde ise Safari Technology Preview'da hata ayıklama modunu etkinleştirmek gerekiyor.
    • Ardından Webkit Internal Features içinde Swap Processes on Cross-Site Window Open seçeneği etkinleştirilmeli.
    • iOS için henüz bir hafifletme bulunmuyor.

2 yorum

 
galadbran 2023-10-26

iOS'ta hâlâ bir hafifletme özelliğinin olmaması... haha

 
kuroneko 2023-10-26

Görünüşe göre spekülatif yürütme saldırılarını temelden çözmek zor.
Intel de öyle, Apple Silicon da bundan kaçamıyor.

Bu arada, uzun zamandır düşündüğüm bir şey var; son zamanlarda isim koyma ve logo tasarımı sanki başlı başına bir trend olmuş gibi...
Güvenlik açığının kendisi sanki ikinci planda kalıyor.