Mastodon
Zdjęcie okładkowe wpisu Luka iLeakage może zmusić iPhone’y i komputery Mac do ujawnienia haseł

Luka iLeakage może zmusić iPhone’y i komputery Mac do ujawnienia haseł

0
Dodane: 1 rok temu
fot. Kevin Ku (Unsplash)

iLeakage, czyli nowa luka w układach z serii A i M może zmusić iPhone’y, komputery Mac i iPady do ujawnienia haseł i innych poufnych informacji atakującemu. Dotyczy Safari na komputerach Mac i dowolnej przeglądarki na urządzeniach z systemem iOS.

W ataku typu proof of concept badacze byli w stanie uzyskać dostęp do zawartości skrzynki odbiorczej Gmail, historii YouTube i haseł automatycznie wypełnianych przez Safari. Arstechnica opisuje ten atak następująco:

Badacze ustawili iLeakage jako stronę internetową. Gdy jest odwiedzana przez podatne urządzenie z systemem macOS lub iOS, witryna wykorzystuje JavaScript, aby potajemnie otworzyć oddzielną witrynę wybraną przez atakującego i odzyskać zawartość witryny renderowaną w wyskakującym okienku. Badacze z powodzeniem wykorzystali iLeakage do odzyskania historii przeglądania YouTube, zawartości skrzynki odbiorczej Gmail – gdy cel ataku jest zalogowany – oraz hasła podczas automatycznego wypełniania przez menedżera poświadczeń. Po odwiedzeniu, strona iLeakage potrzebuje około pięciu minut na profilowanie maszyny docelowej i średnio około 30 sekund na wyodrębnienie 512-bitowego sekretu, takiego jak 64-znakowy ciąg znaków.

Exploit jest zasadniczo wariantem błędów Spectre i Meltdown odkrytych w 2018 roku, związanych z funkcją przetwarzania znaną jako „wykonanie spekulacyjne”.

iLeakage udaje się pokonać zabezpieczenia wprowadzone w celu zwalczania Spectre i Meltdown przez Apple. Jest dobra i zła wiadomość na temat tej usterki.

Zła jest taka, że każdy atakujący wykorzystujący tę lukę może zmusić urządzenie do odwiedzenia dowolnej strony internetowej w tle i przechwycić dane z tej sesji. Nawet jeśli zauważysz i zamkniesz wyskakujące okienko, atak może być po cichu kontynuowany. Atak wymaga również minimalnych zasobów do jego przeprowadzenia.

Dobra wiadomość brzmi: Jest to wysoce wyrafinowany wektor ataku, którego wykorzystanie wymaga niezwykle wysokiego poziomu wiedzy specjalistycznej.

Mam nadzieję, że Apple będzie w stanie załatać tę lukę, zanim atakujący będą w stanie powielić pracę wykonaną przez badaczy bezpieczeństwa.

Meltdown i Spectre – co to jest, o ile wolniejsze będą nasze komputery i czy należy się obawiać?

Krzysztof Kołacz

🎙️ O technologii i nas samych w podcaście oraz newsletterze „Bo czemu nie?”. ☕️ O kawie w podcaście „Kawa. Bo czemu nie?”. 🏃🏻‍♂️ Po godzinach biegam z wdzięczności za życie.

Zapraszamy do dalszej dyskusji na Mastodonie lub Twitterze .