L'attaque par canal latéral de Safari permet le vol de navigateur

L'attaque par canal latéral de Safari permet le vol de navigateur

L'attaque par canal latéral Safari permet le vol de navigateur PlatoBlockchain Data Intelligence. Recherche verticale. Aï.

Les chercheurs ont développé un exploit de canal secondaire pour les processeurs Apple, permettant à des attaquants sophistiqués d'extraire des informations sensibles des navigateurs.

Les attaques par canal secondaire sont généralement négligées et constituent souvent des équivalents physiques des piratages logiciels traditionnels. Plutôt qu'un mot de passe non sécurisé ou une vulnérabilité dans un programme, ils profitent des informations supplémentaires générées par un système informatique ou un matériel - sous forme de son, de lumière ou de rayonnement électromagnétique, par exemple, ou dans le temps nécessaire pour accomplir certaines tâches. calculs (une attaque chronométrée).

Mercredi, quatre chercheurs, dont deux responsables de la découverte la vulnérabilité du processeur Spectre de retour en 2018 - a publié les détails d'une telle attaque, qu'ils ont baptisée « iLeakage », affectant tous les modèles récents d'iPhone, iPad et MacBook.

Les chercheurs ont informé Apple de leurs découvertes le 12 septembre 2022, selon leur site web, et l’entreprise a depuis développé une mesure d’atténuation. Cependant, il est toujours considéré comme instable, il n’est pas activé par défaut sur les appareils et l’atténuation n’est possible que sur les Mac, pas sur les appareils mobiles.

Dans des commentaires fournis à Dark Reading en arrière-plan, un porte-parole d'Apple a écrit : « Cette preuve de concept fait progresser notre compréhension de ces types de menaces. Nous sommes conscients du problème et il sera résolu dans notre prochaine version logicielle programmée.

Comment fonctionne iLeakage

iLeakage profite des avantages A- et Processeurs en silicium Apple série M capacité à effectuer une exécution spéculative.

L'exécution spéculative est une méthode par laquelle les processeurs modernes prédisent les tâches avant même qu'elles ne soient invitées, afin d'accélérer le traitement des informations. "Cette technique existe depuis plus de 20 ans, et aujourd'hui tous les processeurs modernes l'utilisent : elle accélère considérablement le traitement, même en tenant compte des erreurs dans les instructions anticipées", explique John Gallagher, vice-président de Viakoo Labs.

Le problème est que « le cache à l’intérieur du processeur contient de nombreuses données précieuses, y compris celles qui pourraient être préparées pour les instructions à venir. iLeakage utilise les fonctionnalités d'Apple WebKit dans un navigateur pour utiliser JavaScript afin d'accéder à ces contenus.

Plus précisément, les chercheurs ont utilisé un nouveau gadget basé sur la spéculation pour lire le contenu d'une autre page Web lorsqu'une victime cliquait sur sa page Web malveillante.

« À lui seul, WebKit ne permettrait pas de divulguer le contenu du cache, ni la façon dont les séries A et M effectuent une exécution spéculative – c'est la combinaison des deux qui conduit à cet exploit », explique Gallagher.

Un successeur de Meltdown/Spectre

« Cela s’appuie sur une série d’attaques contre les vulnérabilités du processeur qui ont débuté vers 2017 avec Meltdown et Spectre", souligne Lionel Litty, architecte en chef de la sécurité chez Menlo Security. « De haut niveau, vous voulez réfléchir aux applications et aux processus, et avoir confiance que le système d'exploitation, avec l'aide du matériel, les isole correctement les uns des autres », mais ces deux exploits ont brisé l'isolement fondamental entre les différentes applications, et une application et un système d'exploitation. système, que nous avons tendance à tenir pour acquis en tant qu'utilisateurs, dit-il.

iLeakage est donc un successeur spirituel qui vise à briser l'isolement entre les onglets du navigateur.

La bonne nouvelle est que, dans la section FAQ de leur site Web, les chercheurs ont décrit iLeakage comme « une attaque très difficile à orchestrer de bout en bout », qui « nécessite une connaissance avancée des attaques par canal secondaire basées sur le navigateur et de la mise en œuvre de Safari ». Ils ont également noté que l'exploitation réussie n'a pas été démontrée dans la nature.

Si vous êtes un attaquant suffisamment compétent pour venir l'essayer, cette méthode est suffisamment puissante pour siphonner à peu près toutes les données du trafic des utilisateurs en ligne : connexions, historiques de recherche, détails de carte de crédit, etc. Dans YouTube vidéos, les chercheurs ont démontré comment leur exploit pouvait exposer les boîtes de réception Gmail des victimes, leurs historiques de visionnage sur YouTube et leurs mots de passe Instagram, pour ne citer que quelques exemples.

Les utilisateurs d'iPhone sont particulièrement touchés

Bien qu'il tire spécifiquement parti des particularités du moteur JavaScript de Safari, iLeakage affecte tous les navigateurs sur iOS, car les politiques d'Apple obligent toutes les applications de navigateur iPhone à utiliser le moteur de Safari.

« Chrome, Firefox et Edge sur iOS ne sont que des wrappers au-dessus de Safari qui fournissent des fonctionnalités auxiliaires telles que la synchronisation des signets et des paramètres. Par conséquent, presque toutes les applications de navigateur répertoriées sur l’App Store sont vulnérables à iLeakage », ont expliqué les chercheurs.

Les utilisateurs d'iPhone sont doublement en difficulté, car le meilleur correctif publié par Apple jusqu'à présent ne fonctionne que sur les MacBook (et, d'ailleurs, uniquement dans un état instable). Mais pour sa part, Gallagher soutient la capacité d'Apple à concevoir une solution efficace.

« Les vulnérabilités au niveau des puces sont généralement difficiles à corriger, c'est pourquoi il n'est pas surprenant qu'il n'y ait pas de solution à ce problème pour le moment. Cela prendra du temps, mais à terme, si cela devient une véritable vulnérabilité exploitée, un correctif sera probablement disponible », dit-il.

Horodatage:

Plus de Lecture sombre