3 poin oleh kuroneko 2023-10-26 | 2 komentar | Bagikan ke WhatsApp
  • Serangan side-channel yang menargetkan browser Safari di perangkat Apple, dipublikasikan oleh Jason Kim (Kim Jong-seong) dari Georgia Tech dan tiga peneliti lainnya.
    • Sebagian besar perangkat Apple yang menggunakan CPU seri A/M seperti Mac, iPad, dan iPhone memiliki kerentanan.
    • Serangan tetap dapat dilakukan meskipun diterapkan penurunan presisi timer sebagai mitigasi untuk Meltdown atau Spectre yang sudah ada sebelumnya, bahkan tanpa timer sekalipun.
  • Melalui serangan ini, berbagai mekanisme pertahanan seperti isolasi situs, timer beresolusi rendah, pengalamatan 35-bit, dan value poisoning dapat dilewati untuk membaca memori 64-bit dari proses rendering.
    • Dengan menyalahgunakan kebijakan isolasi situs Safari dan pola alokasi memorinya, konten dan kredensial dari situs web sensitif dapat dipulihkan.
    • Demo yang menunjukkan kebocoran ID/password yang dimasukkan di situs lain, judul email, dan riwayat tontonan YouTube juga telah dipublikasikan.
  • Kerentanan ini telah dibagikan kepada Apple pada 12 September 2022, tetapi fitur mitigasinya masih belum sepenuhnya diimplementasikan.
    • Untuk menerapkan mitigasi, di macOS Sonoma perlu mengaktifkan mode debugging di Safari, sedangkan pada versi di bawahnya perlu menggunakan Safari Technology Preview.
    • Setelah itu, aktifkan Swap Processes on Cross-Site Window Open di Webkit Internal Features.
    • iOS masih belum memiliki fitur mitigasi.

2 komentar

 
galadbran 2023-10-26

Bahwa di iOS masih belum ada fitur mitigasi ... huhu

 
kuroneko 2023-10-26

Sepertinya serangan eksekusi spekulatif memang sulit diselesaikan secara mendasar.
Baik Intel maupun Apple Silicon tampaknya sama-sama belum bisa lepas darinya.

Tapi ini sudah lama jadi kesan saya, belakangan sepertinya penamaan dan desain logo juga jadi tren...
Kerentanannya terasa seperti cuma nomor dua.