- Um ataque de canal lateral contra o navegador Safari em dispositivos Apple, divulgado por Jason Kim (Kim Jong-seong), do Georgia Tech, e outros 3 pesquisadores.
- A maioria dos dispositivos Apple com CPUs das séries A/M, como Mac, iPad e iPhone, é vulnerável.
- O ataque funciona mesmo com a redução de precisão de temporizadores, uma mitigação já usada contra Meltdown e Spectre, e pode até ser realizado sem temporizador algum.
- Por meio desse ataque, é possível contornar várias defesas, como isolamento de sites, temporizadores de baixa resolução, endereçamento de 35 bits e value poisoning, para ler a memória de 64 bits do processo de renderização.
- Explorando a política de isolamento de sites e os padrões de alocação de memória do Safari, é possível recuperar conteúdo e credenciais de sites sensíveis.
- Foi divulgado um demo que exfiltra login/senha digitados em outros sites, assuntos de e-mails e histórico de visualização do YouTube.
- A vulnerabilidade foi compartilhada com a Apple em 12 de setembro de 2022, mas a mitigação ainda não foi totalmente implementada.
- Para aplicar a mitigação, no macOS Sonoma é preciso ativar o modo de depuração no Safari; em versões anteriores, isso deve ser feito no Safari Technology Preview.
- Depois disso, em
Webkit Internal Features, basta ativar Swap Processes on Cross-Site Window Open.
- Ainda não há mitigação para iOS.
2 comentários
Ainda não há nenhuma mitigação no iOS... aff.
Parece que ataques de execução especulativa são fundamentalmente difíceis de resolver.
Não tem sido diferente nem com a Intel, nem com o Apple Silicon.
Mas uma coisa que sinto faz tempo é que, hoje em dia, dar nome e desenhar logo parece ter virado moda...
A vulnerabilidade parece até secundária.