3 điểm bởi kuroneko 2023-10-26 | 2 bình luận | Chia sẻ qua WhatsApp
  • Một cuộc tấn công kênh kề nhắm vào trình duyệt Safari trên thiết bị Apple, do Jason Kim (Kim Jongseong) của Viện Công nghệ Georgia cùng 3 nhà nghiên cứu khác công bố.
    • Hầu hết thiết bị Apple dùng CPU dòng A/M như Mac, iPad, iPhone đều có lỗ hổng.
    • Cuộc tấn công vẫn khả thi ngay cả khi áp dụng biện pháp giảm độ chính xác bộ đếm thời gian, vốn là cách giảm thiểu cho Meltdown và Spectre, thậm chí ngay cả khi không có bộ đếm thời gian.
  • Thông qua cuộc tấn công này, có thể vượt qua nhiều cơ chế phòng vệ như cô lập trang web, bộ đếm thời gian độ phân giải thấp, đánh địa chỉ 35 bit và làm nhiễm giá trị để đọc bộ nhớ 64 bit của tiến trình kết xuất.
    • Có thể lợi dụng chính sách cô lập trang của Safari và mẫu phân bổ bộ nhớ để khôi phục nội dung và thông tin xác thực của các trang web nhạy cảm.
    • Đã công bố bản demo rò rỉ ID/mật khẩu nhập trên các trang web khác, tiêu đề email và lịch sử xem YouTube.
  • Lỗ hổng đã được chia sẻ với Apple vào ngày 12/09/2022, nhưng cơ chế giảm thiểu vẫn chưa được triển khai đầy đủ.
    • Để áp dụng cơ chế giảm thiểu, trên macOS Sonoma cần bật chế độ gỡ lỗi trong Safari; với các phiên bản thấp hơn thì bật trong Safari Technology Preview.
    • Sau đó, trong Webkit Internal Features, hãy bật Swap Processes on Cross-Site Window Open.
    • iOS hiện vẫn chưa có cơ chế giảm thiểu.

2 bình luận

 
galadbran 2023-10-26

Thật khó tin là iOS vẫn chưa có biện pháp giảm thiểu nào… ha ha

 
kuroneko 2023-10-26

Có vẻ như các cuộc tấn công thực thi suy đoán về cơ bản rất khó được giải quyết triệt để.
Intel cũng vậy, mà Apple Silicon cũng không thoát khỏi chuyện này.

Nhưng có một điều tôi đã cảm thấy từ trước rồi: dạo này việc đặt tên và thiết kế logo dường như đã thành trào lưu...
Cảm giác như lỗ hổng chỉ là phần phụ vậy.