3P by kuroneko 7달전 | favorite | 댓글 2개
  • 조지아 공과대학의 Jason Kim(김종성) 외 3명이 공개한 Apple 기기의 Safari 브라우저를 대상으로 하는 부 채널 공격.
    • Mac, iPad, iPhone 등 A/M 시리즈 CPU를 탑재한 대부분의 Apple 기기에 취약점이 있음.
    • 기존에 있던 멜트다운이나 스펙터의 완화 방법인 타이머 저하를 적용하거나, 심지어 타이머가 없어도 공격이 가능함.
  • 이 공격을 통해 사이트 격리, 저해상도 타이머, 35비트 주소 지정, 값 오염 등 다양한 방어 기능을 우회하여 렌더링 프로세스의 64비트 메모리를 읽을 수 있음.
    • Safari의 사이트 격리 정책과 메모리 할당 패턴을 악용하여 민감한 웹 사이트의 콘텐츠와 자격 증명을 복구가 가능함.
    • 다른 웹 사이트에 입력한 아이디/패스워드, 이메일 제목, 유튜브 시청 기록 등을 유출하는 데모 공개.
  • Apple에 2022년 9월 12일에 취약점을 공유하였지만, 아직 완화 기능은 완전히 구현되지 않음.
    • 완화 기능을 적용하려면 macOS Sonoma는 Safari, 그 이하 버전은 Safari Technology Preview에서 디버깅 모드를 활성화해야 함.
    • 그 이후 Webkit Internal Features에서 Swap Processes on Cross-Site Window Open를 활성화하면 됨.
    • iOS에는 아직 완화 기능이 없음.

ios에 아직 완화 기능이 없다는게 … 허허

예측 실행 공격은 근본적으로 해결하기는 어렵나봅니다.
인텔도 그렇고, 애플 실리콘도 벗어나질 못하네요.

그런데 예전부터 느낀건데, 요즘엔 이름짓기랑 로고 디자인이 유행이 된 듯한...
취약점이 서브같아요.