- Serangan side-channel yang menargetkan browser Safari di perangkat Apple, dipublikasikan oleh Jason Kim (Kim Jong-seong) dari Georgia Tech dan tiga peneliti lainnya.
- Sebagian besar perangkat Apple yang menggunakan CPU seri A/M seperti Mac, iPad, dan iPhone memiliki kerentanan.
- Serangan tetap dapat dilakukan meskipun diterapkan penurunan presisi timer sebagai mitigasi untuk Meltdown atau Spectre yang sudah ada sebelumnya, bahkan tanpa timer sekalipun.
- Melalui serangan ini, berbagai mekanisme pertahanan seperti isolasi situs, timer beresolusi rendah, pengalamatan 35-bit, dan value poisoning dapat dilewati untuk membaca memori 64-bit dari proses rendering.
- Dengan menyalahgunakan kebijakan isolasi situs Safari dan pola alokasi memorinya, konten dan kredensial dari situs web sensitif dapat dipulihkan.
- Demo yang menunjukkan kebocoran ID/password yang dimasukkan di situs lain, judul email, dan riwayat tontonan YouTube juga telah dipublikasikan.
- Kerentanan ini telah dibagikan kepada Apple pada 12 September 2022, tetapi fitur mitigasinya masih belum sepenuhnya diimplementasikan.
- Untuk menerapkan mitigasi, di macOS Sonoma perlu mengaktifkan mode debugging di Safari, sedangkan pada versi di bawahnya perlu menggunakan Safari Technology Preview.
- Setelah itu, aktifkan
Swap Processes on Cross-Site Window Open di Webkit Internal Features.
- iOS masih belum memiliki fitur mitigasi.
2 komentar
Bahwa di iOS masih belum ada fitur mitigasi ... huhu
Sepertinya serangan eksekusi spekulatif memang sulit diselesaikan secara mendasar.
Baik Intel maupun Apple Silicon tampaknya sama-sama belum bisa lepas darinya.
Tapi ini sudah lama jadi kesan saya, belakangan sepertinya penamaan dan desain logo juga jadi tren...
Kerentanannya terasa seperti cuma nomor dua.