Luka iLeakage może zmusić iPhone’y i komputery Mac do ujawnienia haseł
iLeakage, czyli nowa luka w układach z serii A i M może zmusić iPhone’y, komputery Mac i iPady do ujawnienia haseł i innych poufnych informacji atakującemu. Dotyczy Safari na komputerach Mac i dowolnej przeglądarki na urządzeniach z systemem iOS.
W ataku typu proof of concept badacze byli w stanie uzyskać dostęp do zawartości skrzynki odbiorczej Gmail, historii YouTube i haseł automatycznie wypełnianych przez Safari. Arstechnica opisuje ten atak następująco:
Badacze ustawili iLeakage jako stronę internetową. Gdy jest odwiedzana przez podatne urządzenie z systemem macOS lub iOS, witryna wykorzystuje JavaScript, aby potajemnie otworzyć oddzielną witrynę wybraną przez atakującego i odzyskać zawartość witryny renderowaną w wyskakującym okienku. Badacze z powodzeniem wykorzystali iLeakage do odzyskania historii przeglądania YouTube, zawartości skrzynki odbiorczej Gmail – gdy cel ataku jest zalogowany – oraz hasła podczas automatycznego wypełniania przez menedżera poświadczeń. Po odwiedzeniu, strona iLeakage potrzebuje około pięciu minut na profilowanie maszyny docelowej i średnio około 30 sekund na wyodrębnienie 512-bitowego sekretu, takiego jak 64-znakowy ciąg znaków.
Exploit jest zasadniczo wariantem błędów Spectre i Meltdown odkrytych w 2018 roku, związanych z funkcją przetwarzania znaną jako „wykonanie spekulacyjne”.
iLeakage udaje się pokonać zabezpieczenia wprowadzone w celu zwalczania Spectre i Meltdown przez Apple. Jest dobra i zła wiadomość na temat tej usterki.
Zła jest taka, że każdy atakujący wykorzystujący tę lukę może zmusić urządzenie do odwiedzenia dowolnej strony internetowej w tle i przechwycić dane z tej sesji. Nawet jeśli zauważysz i zamkniesz wyskakujące okienko, atak może być po cichu kontynuowany. Atak wymaga również minimalnych zasobów do jego przeprowadzenia.
Dobra wiadomość brzmi: Jest to wysoce wyrafinowany wektor ataku, którego wykorzystanie wymaga niezwykle wysokiego poziomu wiedzy specjalistycznej.
Mam nadzieję, że Apple będzie w stanie załatać tę lukę, zanim atakujący będą w stanie powielić pracę wykonaną przez badaczy bezpieczeństwa.
Meltdown i Spectre – co to jest, o ile wolniejsze będą nasze komputery i czy należy się obawiać?