- Georgia Tech'ten Jason Kim (Kim Jongseong) ve diğer 3 araştırmacının yayımladığı, Apple cihazlarındaki Safari tarayıcısını hedefleyen bir yan kanal saldırısı.
- Mac, iPad, iPhone gibi A/M serisi CPU kullanan çoğu Apple cihazı bu zafiyetten etkileniyor.
- Meltdown veya Spectre için mevcut hafifletme yöntemi olan zamanlayıcı çözünürlüğünü düşürme uygulanmış olsa, hatta zamanlayıcı hiç olmasa bile saldırı mümkün.
- Bu saldırıyla site izolasyonu, düşük çözünürlüklü zamanlayıcılar, 35 bit adresleme, değer kirletme gibi çeşitli savunma mekanizmaları aşılabiliyor ve render sürecinin 64 bit belleği okunabiliyor.
- Safari'nin site izolasyonu politikası ve bellek tahsis desenleri kötüye kullanılarak hassas web sitelerinin içeriği ve kimlik bilgilerinin geri elde edilmesi mümkün.
- Diğer web sitelerine girilen kullanıcı adı/parola, e-posta başlıkları, YouTube izleme geçmişi gibi verilerin sızdırıldığını gösteren bir demo yayımlandı.
- Zafiyet 12 Eylül 2022'de Apple ile paylaşıldı, ancak hafifletme özelliği hâlâ tam olarak uygulanmış değil.
- Hafifletmeyi etkinleştirmek için macOS Sonoma'da Safari'de, daha eski sürümlerde ise Safari Technology Preview'da hata ayıklama modunu etkinleştirmek gerekiyor.
- Ardından
Webkit Internal Features içinde Swap Processes on Cross-Site Window Open seçeneği etkinleştirilmeli.
- iOS için henüz bir hafifletme bulunmuyor.
2 yorum
iOS'ta hâlâ bir hafifletme özelliğinin olmaması... haha
Görünüşe göre spekülatif yürütme saldırılarını temelden çözmek zor.
Intel de öyle, Apple Silicon da bundan kaçamıyor.
Bu arada, uzun zamandır düşündüğüm bir şey var; son zamanlarda isim koyma ve logo tasarımı sanki başlı başına bir trend olmuş gibi...
Güvenlik açığının kendisi sanki ikinci planda kalıyor.