1 pontos por GN⁺ 2023-10-26 | 1 comentários | Compartilhar no WhatsApp
  • Este artigo apresenta o 'iLeakage', um ataque de canal lateral por execução transitória direcionado ao navegador Safari em dispositivos Apple.
  • O iLeakage mostra que o ataque Spectre ainda pode ser explorado, apesar de quase 6 anos de esforços de mitigação.
  • O ataque faz o Safari renderizar uma página web arbitrária e usa execução especulativa para recuperar informações sensíveis contidas nela.
  • Se o Safari permitir uma página web maliciosa, esse ataque pode recuperar segredos de alvos de alto valor, como o conteúdo da caixa de entrada do Gmail.
  • Este artigo também demonstra a recuperação de senhas quando elas são preenchidas automaticamente por um gerenciador de credenciais.
  • O ataque pode recuperar credenciais do Instagram, conteúdo da caixa de entrada do Gmail e histórico de exibição do YouTube.
  • A equipe por trás do iLeakage é composta por pesquisadores do Instituto de Tecnologia da Geórgia, da Universidade de Michigan e da Universidade do Ruhr.
  • O artigo também traz uma seção de FAQ com respostas a perguntas básicas sobre o iLeakage, sua importância, mecanismos de defesa e possibilidade de detecção.
  • Esta pesquisa recebeu apoio de várias instituições, incluindo o Air Force Office of Scientific Research (AFOSR), a Defense Advanced Research Projects Agency (DARPA) e a National Science Foundation.
  • O artigo deixa claro que as opiniões e conclusões são dos autores e não representam a política oficial do governo dos Estados Unidos.

1 comentários

 
GN⁺ 2023-10-26
Comentário no Hacker News
  • Discussão do artigo sobre o ataque de execução especulativa relacionado ao iLeakage
  • O ataque pode recuperar credenciais preenchidas automaticamente em páginas da web.
  • O uso de gerenciadores de credenciais não altera significativamente o risco desse ataque.
  • Levantam-se dúvidas sobre se isso é uma vulnerabilidade do WebKit ou do Safari, e se ativar o modo Lockdown mitiga a vulnerabilidade.
  • Os pesquisadores divulgaram os resultados à Apple em 12 de setembro de 2022, 408 dias antes do anúncio público.
  • Ataque com precisão quase perfeita no Safari, Firefox e Tor.
  • O ataque via window.open() não é específico apenas do WebKit, mas o único motor estudado em profundidade nesta pesquisa foi o WebKit.
  • Há confusão sobre a gravidade desse problema e por que a correção está escondida atrás do menu de depuração.
  • O artigo sugere que mitigações de canal lateral não são eficazes e que não é seguro executar código não confiável, mesmo em sandbox.
  • O site do iLeakage mencionava uma correção, mas ela foi removida.
  • O ataque afeta dispositivos com macOS ou iOS que usam CPUs da série A ou série M da Apple. Isso inclui iPhones e iPads recentes, além de notebooks e desktops da Apple lançados a partir de 2020.
  • O ataque é difícil de executar e exige conhecimento avançado sobre ataques de canal lateral baseados em navegador e sobre a implementação do Safari.
  • O site sobre a vulnerabilidade exige JavaScript para exibir seções recolhíveis, e alguns usuários acharam isso irônico considerando a natureza da vulnerabilidade.