- Este artigo apresenta o 'iLeakage', um ataque de canal lateral por execução transitória direcionado ao navegador Safari em dispositivos Apple.
- O iLeakage mostra que o ataque Spectre ainda pode ser explorado, apesar de quase 6 anos de esforços de mitigação.
- O ataque faz o Safari renderizar uma página web arbitrária e usa execução especulativa para recuperar informações sensíveis contidas nela.
- Se o Safari permitir uma página web maliciosa, esse ataque pode recuperar segredos de alvos de alto valor, como o conteúdo da caixa de entrada do Gmail.
- Este artigo também demonstra a recuperação de senhas quando elas são preenchidas automaticamente por um gerenciador de credenciais.
- O ataque pode recuperar credenciais do Instagram, conteúdo da caixa de entrada do Gmail e histórico de exibição do YouTube.
- A equipe por trás do iLeakage é composta por pesquisadores do Instituto de Tecnologia da Geórgia, da Universidade de Michigan e da Universidade do Ruhr.
- O artigo também traz uma seção de FAQ com respostas a perguntas básicas sobre o iLeakage, sua importância, mecanismos de defesa e possibilidade de detecção.
- Esta pesquisa recebeu apoio de várias instituições, incluindo o Air Force Office of Scientific Research (AFOSR), a Defense Advanced Research Projects Agency (DARPA) e a National Science Foundation.
- O artigo deixa claro que as opiniões e conclusões são dos autores e não representam a política oficial do governo dos Estados Unidos.
1 comentários
Comentário no Hacker News
iLeakagewindow.open()não é específico apenas do WebKit, mas o único motor estudado em profundidade nesta pesquisa foi o WebKit.