Noticias, Gadgets, Android, Móviles, Descargas de Aplicaciones

El nuevo ataque de canal lateral afecta a las Mac Intel y M1

Un equipo de investigadores descubrió el primer ataque de canal lateral basado en navegador que se basa en CSS y HTML. El ataque sin JavaScript afecta a la mayoría de los procesadores modernos, incluidos Intel, AMD, Samsung y Apple Silicon. Curiosamente, los más vulnerables son los procesadores Apple M1 y Samsung Exynos.

Los investigadores encontraron que para corregir la vulnerabilidad, bastaba con “deshabilitar o restringir las funciones de JavaScript”. En su trabajo, lograron crear un nuevo ataque de canal lateral basado en navegador que consta solo de CSS y HTML.

Para evaluar la efectividad de este enfoque, nuestro objetivo es identificar las características de JavaScript necesarias para lanzar un ataque basado en caché. Estamos desarrollando una serie de ataques con una dependencia cada vez menor de las funciones de JavaScript, que culmina con el primer ataque de canal lateral basado en navegador que se basa completamente en (CSS) y HTML y funciona incluso cuando la ejecución del script está completamente bloqueada. Luego descubrimos que abandonar la funcionalidad de JavaScript hace que la arquitectura de nuestros métodos sea independiente, lo que lleva a ataques a sitios web de microarquitectura que se ejecutan en una variedad de plataformas de hardware, incluidas las arquitecturas Intel Core, AMD Ryzen, Samsung Exynos y Apple M1.

Casi todas las arquitecturas son susceptibles al nuevo ataque, pero los procesadores Apple Silicon M1 y Samsung Exynos son los más vulnerables. Además, el ataque funciona incluso a través de navegadores seguros como Tor, Deter-Fox y Chrome Zero. Los investigadores compartieron información con Apple, Intel, AMD, Chrome y Mozilla antes de la publicación.

En cuanto a la solución, puede ser tanto sistémica como técnica.

La razón principal de los canales de terceros de microarquitectura es el intercambio de componentes de microarquitectura en código que se ejecuta en diferentes dominios de seguridad. Por lo tanto, dividir el estado en espacial o temporal puede ser eficaz para prevenir ataques. La separación se puede realizar técnicamente o mediante el sistema operativo.

MacOS 11.2.3 se lanzó la semana pasada para solucionar otro problema de seguridad. Ahora esperaremos una actualización que también solucione esta vulnerabilidad.

Ver similar

Intel M1