- 조지아 공과대학의 Jason Kim(김종성) 외 3명이 공개한 Apple 기기의 Safari 브라우저를 대상으로 하는 부 채널 공격.
- Mac, iPad, iPhone 등 A/M 시리즈 CPU를 탑재한 대부분의 Apple 기기에 취약점이 있음.
- 기존에 있던 멜트다운이나 스펙터의 완화 방법인 타이머 저하를 적용하거나, 심지어 타이머가 없어도 공격이 가능함.
- 이 공격을 통해 사이트 격리, 저해상도 타이머, 35비트 주소 지정, 값 오염 등 다양한 방어 기능을 우회하여 렌더링 프로세스의 64비트 메모리를 읽을 수 있음.
- Safari의 사이트 격리 정책과 메모리 할당 패턴을 악용하여 민감한 웹 사이트의 콘텐츠와 자격 증명을 복구가 가능함.
- 다른 웹 사이트에 입력한 아이디/패스워드, 이메일 제목, 유튜브 시청 기록 등을 유출하는 데모 공개.
- Apple에 2022년 9월 12일에 취약점을 공유하였지만, 아직 완화 기능은 완전히 구현되지 않음.
- 완화 기능을 적용하려면 macOS Sonoma는 Safari, 그 이하 버전은 Safari Technology Preview에서 디버깅 모드를 활성화해야 함.
- 그 이후
Webkit Internal Features
에서 Swap Processes on Cross-Site Window Open
를 활성화하면 됨.
- iOS에는 아직 완화 기능이 없음.