L'attacco del canale laterale di Safari consente il furto del browser

L'attacco del canale laterale di Safari consente il furto del browser

L'attacco del canale laterale di Safari consente il furto del browser PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

I ricercatori hanno sviluppato un exploit del canale laterale per le CPU Apple, consentendo agli aggressori sofisticati di estrarre informazioni sensibili dai browser.

Gli attacchi side-channel vengono solitamente trascurati, essendo spesso la controparte fisica degli hack software tradizionali. Piuttosto che una password non protetta o una vulnerabilità in un programma, sfruttano le informazioni aggiuntive generate da un sistema informatico o da un hardware, sotto forma di suono, luce o radiazioni elettromagnetiche, ad esempio, o del tempo necessario per completare determinati calcoli (un attacco temporale).

Mercoledì quattro ricercatori, tra cui due responsabili della scoperta la vulnerabilità del processore Spectre nel 2018 — pubblicato i dettagli di un simile attacco, che hanno chiamato “iLeakage”, che ha colpito tutti i recenti modelli di iPhone, iPad e MacBook.

I ricercatori hanno informato Apple delle loro scoperte il 12 settembre 2022, secondo il loro sito webe da allora la società ha sviluppato una mitigazione. Tuttavia, è ancora considerato instabile, non è abilitato sui dispositivi per impostazione predefinita e la mitigazione è possibile solo sui Mac, non sui dispositivi mobili.

Nei commenti forniti a Dark Reading in merito, un portavoce di Apple ha scritto: “Questa prova di concetto migliora la nostra comprensione di questo tipo di minacce. Siamo a conoscenza del problema e verrà affrontato nella prossima release programmata del software."

Come funziona iLeakage

iLeakage sfrutta A- e CPU Apple in silicio serie M capacità di eseguire esecuzioni speculative.

L'esecuzione speculativa è un metodo mediante il quale le moderne CPU prevedono le attività prima ancora che vengano richieste, al fine di accelerare l'elaborazione delle informazioni. "Questa tecnica esiste da oltre 20 anni e oggi tutte le moderne CPU la utilizzano: accelera notevolmente l'elaborazione, anche tenendo conto dei tempi in cui potrebbe sbagliare le istruzioni previste", spiega John Gallagher, vicepresidente di Viakoo Labs.

Il problema è che “la cache all’interno della CPU contiene molti dati preziosi, incluso ciò che potrebbe essere messo in scena per le istruzioni successive. iLeakage utilizza le funzionalità di Apple WebKit all'interno di un browser per utilizzare JavaScript per accedere a tali contenuti.

Nello specifico, i ricercatori hanno utilizzato un nuovo gadget basato sulla speculazione per leggere il contenuto di un'altra pagina web quando una vittima cliccava sulla sua pagina web dannosa.

"Da solo, WebKit non consentirebbe la divulgazione del contenuto della cache, né il modo in cui A-Series e M-Series eseguono esecuzioni speculative: è la combinazione dei due insieme che porta a questo exploit", spiega Gallagher.

Un successore di Meltdown/Spectre

“Ciò si basa su una linea di attacchi contro le vulnerabilità della CPU iniziata intorno al 2017 Meltdown e Spectre”, sottolinea Lionel Litty, capo architetto della sicurezza presso Menlo Security. "Ad alto livello, bisogna pensare alle applicazioni e ai processi e avere fiducia che il sistema operativo, con l'aiuto dell'hardware, li isoli adeguatamente l'uno dall'altro", ma questi due exploit hanno rotto l'isolamento fondamentale tra diverse applicazioni, e un'applicazione e un sistema operativo sistema, che tendiamo a dare per scontato come utenti, dice.

iLeakage, quindi, è un successore spirituale che si concentra sulla rottura dell'isolamento tra le schede del browser.

La buona notizia è che, nella sezione FAQ del loro sito web, i ricercatori hanno descritto iLeakage come "un attacco significativamente difficile da orchestrare end-to-end", che "richiede una conoscenza avanzata degli attacchi side-channel basati su browser e dell'implementazione di Safari". Hanno anche notato che lo sfruttamento efficace non è stato dimostrato in natura.

Se un utente malintenzionato fosse abbastanza capace da venire e provarlo, tuttavia, questo metodo è abbastanza potente da sottrarre praticamente tutti i dati del traffico online degli utenti: accessi, cronologie di ricerca, dettagli della carta di credito e cos'altro. In YouTube video, i ricercatori hanno dimostrato come il loro exploit potrebbe esporre le caselle di posta Gmail delle vittime, la loro cronologia visualizzazioni su YouTube e le loro password Instagram, solo per fare alcuni esempi.

Gli utenti iPhone sono particolarmente colpiti

Sebbene sfrutti specificamente le idiosincrasie del motore JavaScript di Safari, iLeakage colpisce tutti i browser su iOS, perché le politiche di Apple costringono tutte le app del browser iPhone a utilizzare il motore di Safari.

"Chrome, Firefox e Edge su iOS sono semplicemente wrapper sopra Safari che forniscono funzionalità ausiliarie come la sincronizzazione di segnalibri e impostazioni. Di conseguenza, quasi tutte le applicazioni browser elencate sull’App Store sono vulnerabili a iLeakage”, hanno spiegato i ricercatori.

Gli utenti iPhone sono doppiamente nei guai, perché la migliore soluzione che Apple ha rilasciato finora funziona solo su MacBook (e, del resto, solo in uno stato instabile). Ma da parte sua, Gallagher sostiene la capacità di Apple di progettare una soluzione efficace.

“Le vulnerabilità a livello di chip sono in genere difficili da correggere, motivo per cui non sorprende che al momento non esista una soluzione per questo problema. Ci vorrà del tempo, ma alla fine, se questa vulnerabilità verrà realmente sfruttata, probabilmente sarà disponibile una patch", afferma.

Timestamp:

Di più da Lettura oscura