Ataque de canal lateral do Safari permite roubo de navegador

Ataque de canal lateral do Safari permite roubo de navegador

Ataque de canal lateral do Safari permite roubo de navegador PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Os pesquisadores desenvolveram uma exploração de canal lateral para CPUs da Apple, permitindo que invasores sofisticados extraíssem informações confidenciais dos navegadores.

Os ataques de canal lateral geralmente são negligenciados, muitas vezes equivalentes físicos aos hacks de software tradicionais. Em vez de uma senha insegura ou uma vulnerabilidade em um programa, eles aproveitam as informações extras geradas por um sistema de computador ou hardware – na forma de som, luz ou radiação eletromagnética, por exemplo, ou no tempo necessário para concluir determinadas tarefas. cálculos (um ataque de tempo).

Na quarta-feira, quatro pesquisadores – incluindo dois dos responsáveis ​​pela descoberta a vulnerabilidade do processador Spectre em 2018 - publicou os detalhes de tal ataque, que eles chamaram de “iLeakage”, afetando todos os modelos recentes de iPhone, iPad e MacBook.

Os pesquisadores informaram a Apple sobre suas descobertas em 12 de setembro de 2022, de acordo com o site deles, e desde então a empresa desenvolveu uma mitigação. No entanto, ainda é considerado instável, não está habilitado em dispositivos por padrão e a mitigação só é possível em Macs, não em dispositivos móveis.

Nos comentários fornecidos à Dark Reading sobre os antecedentes, um porta-voz da Apple escreveu: “Esta prova de conceito avança nossa compreensão desses tipos de ameaças. Estamos cientes do problema e ele será resolvido em nosso próximo lançamento de software agendado.”

Como funciona o iLeakage

iLeakage aproveita A- e CPUs de silício da Apple série M' capacidade de realizar execução especulativa.

A execução especulativa é um método pelo qual as CPUs modernas prevêem tarefas antes mesmo de serem solicitadas, a fim de acelerar o processamento de informações. “Essa técnica existe há mais de 20 anos e hoje todas as CPUs modernas a utilizam – ela acelera significativamente o processamento, mesmo levando em consideração os momentos em que as instruções previstas podem estar erradas”, explica John Gallagher, vice-presidente do Viakoo Labs.

O problema é que “o cache dentro da CPU contém muitos dados valiosos, incluindo o que pode ser preparado para instruções futuras. O iLeakage usa os recursos do Apple WebKit dentro de um navegador para usar JavaScript para obter acesso a esses conteúdos.”

Especificamente, os pesquisadores usaram um novo gadget baseado em especulação para ler o conteúdo de outra página da web quando uma vítima clicava em sua página maliciosa.

“Sozinho, o WebKit não permitiria a divulgação do conteúdo do cache, nem a forma como a Série A e a Série M executam a execução especulativa – é a combinação dos dois que leva a essa exploração”, explica Gallagher.

Um sucessor do Meltdown/Spectre

“Isso se baseia em uma linha de ataques contra vulnerabilidades de CPU que começou por volta de 2017 com Fusão e Espectro”, destaca Lionel Litty, arquiteto-chefe de segurança da Menlo Security. “Em alto nível, você quer pensar em aplicativos e processos e confiar que o sistema operacional, com a ajuda do hardware, está isolando-os adequadamente um do outro”, mas essas duas explorações quebraram o isolamento fundamental entre diferentes aplicativos e um aplicativo e operação sistema, que tendemos a considerar garantidos como usuários, diz ele.

O iLeakage, então, é um sucessor espiritual que se concentra em quebrar o isolamento entre as guias do navegador.

A boa notícia é que, na seção de perguntas frequentes do site, os pesquisadores descreveram o iLeakage como “um ataque significativamente difícil de orquestrar de ponta a ponta”, que “requer conhecimento avançado de ataques de canal lateral baseados em navegador e implementação do Safari”. Eles também observaram que a exploração bem-sucedida não foi demonstrada na natureza.

Se um invasor for capaz o suficiente para experimentá-lo, no entanto, esse método é poderoso o suficiente para desviar praticamente qualquer tráfego de dados dos usuários on-line: logins, históricos de pesquisa, detalhes de cartão de crédito, o que quer que seja. Em YouTube vídeos, os pesquisadores demonstraram como sua exploração poderia expor as caixas de entrada do Gmail das vítimas, seus históricos de exibição no YouTube e suas senhas do Instagram, apenas para dar alguns exemplos.

Os usuários do iPhone são especialmente afetados

Embora aproveite especificamente as idiossincrasias do mecanismo JavaScript do Safari, o iLeakage afeta todos os navegadores no iOS, porque as políticas da Apple forçam todos os aplicativos de navegador do iPhone a usar o mecanismo do Safari.

“Chrome, Firefox e Edge no iOS são simplesmente wrappers no Safari que fornecem recursos auxiliares, como sincronização de favoritos e configurações. Consequentemente, quase todos os aplicativos de navegador listados na App Store são vulneráveis ​​ao iLeakage”, explicaram os pesquisadores.

Os usuários do iPhone estão duplamente em apuros, porque a melhor solução que a Apple lançou até agora só funciona em MacBooks (e, nesse caso, apenas em estado instável). Mas, por sua vez, Gallagher apoia a capacidade da Apple de projetar uma solução eficaz.

“As vulnerabilidades no nível do chip são normalmente difíceis de corrigir, e é por isso que não é surpreendente que não haja uma solução para isso no momento. Levará algum tempo, mas, em última análise, se esta se tornar uma vulnerabilidade realmente explorada, um patch provavelmente estará disponível”, diz ele.

Carimbo de hora:

Mais de Leitura escura