Nieuwe Safari-exploit heeft gevolgen voor Apple iPhones en Macs met CPU’s uit de A- en M-serie

Een groep academici heeft een nieuwe zijkanaalaanval bedacht, genaamd iLekkage dat misbruik maakt van een zwakte in de CPU’s uit de A- en M-serie die draaien op Apple iOS-, iPadOS- en macOS-apparaten, waardoor gevoelige informatie uit de Safari-webbrowser kan worden geëxtraheerd.

“Een aanvaller kan Safari ertoe aanzetten een willekeurige webpagina weer te geven en vervolgens de daarin aanwezige gevoelige informatie te herstellen met behulp van speculatieve uitvoering”, aldus onderzoekers Jason Kim, Stephan van Schaik, Daniel Genkin en Yuval Yarom in een nieuw onderzoek.

In een praktisch aanvalsscenario zou de zwakte kunnen worden misbruikt door een kwaadaardige webpagina te gebruiken om de inhoud van de Gmail-inbox te herstellen en zelfs wachtwoorden te herstellen die automatisch worden ingevuld door inloggegevensbeheerders.

iLeakage is niet alleen het eerste geval van een speculatieve uitvoeringsaanval in Spectre-stijl op Apple Silicon CPU’s, maar werkt ook tegen alle webbrowsers van derden die beschikbaar zijn voor iOS en iPadOS dankzij het App Store-beleid van Apple dat browserleveranciers verplicht om Safari’s WebKit-engine te gebruiken.

Apple werd op 12 september 2022 op de hoogte gebracht van de bevindingen. De tekortkoming heeft gevolgen voor alle Apple-apparaten die vanaf 2020 worden uitgebracht en die worden aangedreven door Apple’s ARM-processors uit de A-serie en M-serie.

De kern van het probleem ligt in het feit dat kwaadaardig JavaScript en WebAssembly, ingebed in een webpagina op één browsertabblad, heimelijk de inhoud van een doelwebsite kunnen lezen wanneer een slachtoffer de door de aanvaller bestuurde webpagina bezoekt.

Dit wordt bereikt door middel van een microarchitecturaal zijkanaal dat door een kwaadwillende actor kan worden bewapend om gevoelige informatie af te leiden via andere variabelen zoals timing, energieverbruik of elektromagnetische emanaties.

Het zijkanaal dat de basis vormt van de nieuwste aanval is een prestatie-optimalisatiemechanisme in moderne CPU’s genaamd speculatieve uitvoering, dat het doelwit is geweest van verschillende soortgelijke methoden sinds Spectre in 2018 aan het licht kwam.

Terwijl speculatieve uitvoering is ontworpen als een manier om een ​​prestatievoordeel op te leveren door reserveverwerkingscycli te gebruiken om programma-instructies buiten de juiste volgorde uit te voeren bij het tegenkomen van een voorwaardelijke vertakkingsinstructie waarvan de richting afhangt van voorgaande instructies waarvan de uitvoering nog niet is voltooid.

De hoeksteen van deze techniek is het doen van een voorspelling over het pad dat het programma zal volgen, en het speculatief uitvoeren van instructies langs het pad. Wanneer de voorspelling juist blijkt te zijn, is de taak sneller voltooid dan anders het geval zou zijn geweest.

Maar wanneer zich een verkeerde voorspelling voordoet, worden de resultaten van de speculatieve uitvoering verlaten en gaat de processor verder langs het juiste pad. Dat gezegd hebbende, laten deze foutieve voorspellingen bepaalde sporen achter in de cache.

Aanvallen zoals Spectre omvatten het aanzetten van een CPU om speculatief bewerkingen uit te voeren die niet zouden plaatsvinden tijdens de correcte uitvoering van het programma en die de vertrouwelijke informatie van het slachtoffer via het zijkanaal lekken.

Met andere woorden, door CPU’s te dwingen gevoelige instructies verkeerd te voorspellen, is het de bedoeling een aanvaller (via een frauduleus programma) in staat te stellen toegang te krijgen tot gegevens die verband houden met een ander programma (dwz het slachtoffer), waardoor de isolatiebescherming effectief wordt afgebroken.

iLeakage omzeilt niet alleen de verhardingsmaatregelen van Apple, maar implementeert ook een timerloze en architectuur-agnostische methode die gebruik maakt van racecondities om individuele cachehits te onderscheiden van cachemissers wanneer twee processen (elk geassocieerd met de aanvaller en het doelwit) worden uitgevoerd. op dezelfde CPU.

Deze gadget vormt vervolgens de basis van een geheim kanaal dat uiteindelijk overal in de adresruimte van het weergaveproces van Safari een leesfout bewerkstelligt, wat resulteert in het lekken van informatie.

Hoewel de kans dat deze kwetsbaarheid wordt gebruikt bij praktische aanvallen in de echte wereld onwaarschijnlijk is vanwege de technische expertise die nodig is om deze kwetsbaarheid uit te voeren, onderstreept het onderzoek de aanhoudende dreigingen die hardwarekwetsbaarheden zelfs na al die jaren vormen.

Het nieuws over iLeakage komt maanden nadat cybersecurity-onderzoekers details hebben onthuld van een trifecta van zijkanaalaanvallen – Collide+Power (CVE-2023-20583), Downfall (CVE-2022-40982) en Inception (CVE-2023-20569) – die kunnen worden misbruikt om gevoelige gegevens van moderne CPU’s te lekken.

Het volgt ook de ontdekking van RowPress, een variant van de RowHammer-aanval op DRAM-chips en een verbetering ten opzichte van BlackSmith die kan worden gebruikt om bitflips in aangrenzende rijen te veroorzaken, wat leidt tot gegevenscorruptie of diefstal.

Thijs Van der Does