セキュリティ研究者は、JavaScript を使用しない初のブラウザ サイドチャネル攻撃と思われる攻撃を発見しました。M1チップはその影響を受けやすい可能性があります。
この攻撃は完全に HTML と CSS から構築されており、「アーキテクチャにとらわれない」と言われています。研究者らは、これがインテル、サムスン、AMD、およびアップルシリコンCPU、によると 8ビット。
によると研究論文コーネル大学が発表したこの論文によると、研究者らは、JavaScript の無効化または制限が攻撃を軽減する上でどれほど効果的かを調査することを目的として始めたと述べています。
研究の過程で、チームは完全に CSS と HTML で構築された新しいサイドチャネル概念実証を作成することができました。これは、「マイクロアーキテクチャ Web サイトのフィンガープリンティング攻撃」への扉を開く可能性があります。ブラウザ上でスクリプトの実行が完全にブロックされている場合でも機能するという。
この脆弱性により、攻撃者はターゲットのパケット シーケンスの機能を利用してユーザーの Web アクティビティを盗聴する可能性があります。無効になっている JavaScript をバイパスできるだけでなく、VPN や TOR などのプライバシー テクノロジも無視します。
ミシガン大学、ネゲブ大学、アデレード大学の研究者で構成されたこのチームは、Intel Core、AMD Ryzen、Samsung Exynos、Apple M1 アーキテクチャに対する攻撃をテストしたと述べている。興味深いことに、ほぼすべての CPU アーキテクチャがこの攻撃の影響を受けやすい一方で、Apple の M1 および Samsung Exynos チップはそのエクスプロイトに対してもう少し脆弱である可能性があると研究者らは主張しています。
「皮肉なことに、我々の攻撃は、おそらくキャッシュ置換ポリシーがより単純なため、十分に研究されているIntel製CPUと比較して、AppleやSamsung製のこれらの新しいCPUに対してより効果的であることを我々は示している」と研究者らは書いている。
Tor、Deter-Fox、Chrome Zero などの安全なブラウザでも、CSS や HTML 攻撃に対して少なくともある程度脆弱であることが判明しました。
ただし、M1チップに関しては、Appleシリコンのメモリとキャッシュサブシステムはまだ詳細に研究されていないとチームは指摘しています。そのため、実際の攻撃者が Apple チップをターゲットにすることが困難になる「猶予期間」が存在する可能性があります。
研究者らは各チップメーカーに調査結果を通知した。 Appleは研究者らへの声明の中で、攻撃の公表はいかなる懸念も引き起こしていないと述べた。
修正の可能性に関しては、ソフトウェアまたはハードウェアのアップデートで攻撃を軽減できると研究者らは述べています。 「マイクロアーキテクチャのサイドチャネルの根本原因は、異なる保護ドメインで実行されるコード間でマイクロアーキテクチャ コンポーネントが共有されることです。したがって、状態を空間的または時間的に分割することは、攻撃を防ぐのに効果的です。分割はハードウェアで行うことも、オペレーティングシステム」と彼らは書いている。
これは、ここ数カ月で表面化した Apple の M1 チップに影響を与えることが判明した 2 番目の脆弱性です。 2 月、研究者らは、と呼ばれる謎のマルウェア株を発見しました。シルバースパローネイティブで実行できる機能があったマックM1チップを搭載したデバイス。
誰が危険にさらされているのか、そしてどうやって身を守るのか
この論文で説明されている研究は、サイドチャネル攻撃を防ぐのが難しいという概念の実証にすぎません。現時点では、この種の脆弱性が Apple Silicon 上で積極的に悪用されているようには見えません。
Apple には公開前に調査結果のコピーが提供されていたため、おそらく同社は脆弱性の深刻度を積極的に調査していると考えられます。それを修正するには、サファリまたはmacOS、将来的には到着する可能性があります。