- Georgia Tech के Jason Kim (Kim Jong-seong) सहित 3 अन्य शोधकर्ताओं द्वारा सार्वजनिक किया गया Apple डिवाइसों के Safari ब्राउज़र को निशाना बनाने वाला side-channel हमला।
- Mac, iPad, iPhone आदि A/M series CPU वाले अधिकांश Apple डिवाइस इस कमजोरी से प्रभावित हैं।
- यह हमला पहले से मौजूद Meltdown या Spectre mitigations, जैसे timer degradation, लागू होने पर भी, और यहाँ तक कि timer न होने पर भी संभव है।
- इस हमले के जरिए site isolation, low-resolution timer, 35-bit addressing, value poisoning जैसी कई रक्षा-व्यवस्थाओं को bypass करके rendering process की 64-bit memory पढ़ी जा सकती है।
- Safari की site isolation policy और memory allocation pattern का दुरुपयोग करके संवेदनशील वेबसाइटों की सामग्री और credentials को पुनर्प्राप्त किया जा सकता है।
- अन्य वेबसाइटों पर दर्ज किए गए ID/password, email subject, और YouTube watch history लीक करने वाला demo भी सार्वजनिक किया गया।
- Apple को 12 सितंबर 2022 को यह vulnerability साझा की गई थी, लेकिन mitigation अभी तक पूरी तरह लागू नहीं हुई है।
- mitigation लागू करने के लिए macOS Sonoma में Safari, और उससे पुराने versions में Safari Technology Preview पर debugging mode सक्षम करना होगा।
- उसके बाद
Webkit Internal Features में Swap Processes on Cross-Site Window Open को सक्षम करना होगा।
- iOS में अभी तक कोई mitigation उपलब्ध नहीं है。
2 टिप्पणियां
iOS में अभी तक mitigation फीचर नहीं है… हाहा
लगता है speculative execution हमलों को मूल रूप से हल करना मुश्किल है।
Intel हो या Apple Silicon, कोई भी इससे बच नहीं पा रहा है।
लेकिन यह बात मैं पहले से महसूस करता रहा हूँ कि आजकल नामकरण और लोगो डिज़ाइन मानो एक ट्रेंड बन गया है...
कमज़ोरी मानो साइड डिश जैसी लगती है।