Logotipo de Zephyrnet

El ataque de canal lateral de Safari permite el robo del navegador

Fecha:

Los investigadores han desarrollado un exploit de canal lateral para las CPU de Apple, que permite a atacantes sofisticados extraer información confidencial de los navegadores.

Los ataques de canal lateral generalmente se pasan por alto, a menudo son contrapartes físicas de los ataques de software tradicionales. En lugar de una contraseña no segura o una vulnerabilidad en un programa, aprovechan la información adicional que genera un sistema o hardware informático (en forma de sonido, luz o radiación electromagnética, por ejemplo, o en el tiempo que lleva completar ciertas tareas). cálculos (un ataque de sincronización).

El miércoles, cuatro investigadores, incluidos dos de los responsables del descubrimiento la vulnerabilidad del procesador Spectre allá por 2018 - publicó los detalles de tal ataque, al que llamaron "iLeakage", que afecta a todos los modelos recientes de iPhone, iPad y MacBook.

Los investigadores informaron a Apple de sus hallazgos el 12 de septiembre de 2022. de acuerdo a su sitio web, y desde entonces la empresa ha desarrollado una mitigación. Sin embargo, todavía se considera inestable, no está habilitado en los dispositivos de forma predeterminada y la mitigación solo es posible en Mac, no en dispositivos móviles.

En comentarios proporcionados a Dark Reading sobre los antecedentes, un portavoz de Apple escribió: “Esta prueba de concepto mejora nuestra comprensión de este tipo de amenazas. Somos conscientes del problema y lo abordaremos en nuestra próxima versión de software programada”.

Cómo funciona iLeakage

iLeakage aprovecha A- y CPU de silicio Apple de la serie M capacidad de realizar ejecución especulativa.

La ejecución especulativa es un método mediante el cual las CPU modernas predicen tareas incluso antes de que se soliciten, para acelerar el procesamiento de la información. "Esta técnica existe desde hace más de 20 años y hoy en día todas las CPU modernas la utilizan: acelera significativamente el procesamiento, incluso teniendo en cuenta las ocasiones en las que se pueden obtener instrucciones incorrectas", explica John Gallagher, vicepresidente de Viakoo Labs.

El problema es que “el caché dentro de la CPU contiene una gran cantidad de datos valiosos, incluido lo que podría prepararse para próximas instrucciones. iLeakage utiliza las capacidades de Apple WebKit dentro de un navegador para usar JavaScript y obtener acceso a esos contenidos”.

Específicamente, los investigadores utilizaron un nuevo dispositivo basado en especulaciones para leer el contenido de otra página web cuando una víctima hacía clic en su página web maliciosa.

"Por sí solo, WebKit no permitiría que se divulgue el contenido de la caché, ni cómo las series A y M realizan la ejecución especulativa; es la combinación de los dos lo que conduce a este exploit", explica Gallagher.

Un sucesor de Meltdown/Spectre

“Esto se basa en una línea de ataques contra vulnerabilidades de CPU que comenzaron alrededor de 2017 con Meltdown y Spectre”, señala Lionel Litty, arquitecto jefe de seguridad de Menlo Security. "En un nivel alto, desea pensar en aplicaciones y procesos, y confiar en que el sistema operativo, con la ayuda del hardware, los aísla adecuadamente entre sí", pero esos dos exploits rompieron el aislamiento fundamental entre diferentes aplicaciones, y una aplicación y un sistema operativo. sistema, que tendemos a dar por sentado como usuarios, afirma.

iLeakage, entonces, es un sucesor espiritual que se enfoca en romper el aislamiento entre las pestañas del navegador.

La buena noticia es que, en la sección de preguntas frecuentes de su sitio web, los investigadores describieron iLeakage como "un ataque significativamente difícil de orquestar de un extremo a otro", que "requiere conocimiento avanzado de los ataques de canal lateral basados ​​en navegador y la implementación de Safari". También señalaron que no se ha demostrado una explotación exitosa en la naturaleza.

Si un atacante fuera lo suficientemente capaz como para venir y probarlo, sin embargo, este método es lo suficientemente poderoso como para desviar casi cualquier dato que los usuarios trafican en línea: inicios de sesión, historiales de búsqueda, detalles de tarjetas de crédito, lo que sea. En YouTube videos, los investigadores demostraron cómo su exploit podría exponer las bandejas de entrada de Gmail de las víctimas, sus historiales de visualización de YouTube y sus contraseñas de Instagram, como solo algunos ejemplos.

Los usuarios de iPhone se ven especialmente afectados

Aunque aprovecha específicamente las idiosincrasias del motor JavaScript de Safari, iLeakage afecta a todos los navegadores en iOS, porque las políticas de Apple obligan a todas las aplicaciones del navegador de iPhone a utilizar el motor de Safari.

“Chrome, Firefox y Edge en iOS son simplemente contenedores encima de Safari que brindan funciones auxiliares como sincronización de marcadores y configuraciones. En consecuencia, casi todas las aplicaciones de navegador que figuran en la App Store son vulnerables a iLeakage”, explicaron los investigadores.

Los usuarios de iPhone están doblemente en problemas, porque la mejor solución que Apple ha lanzado hasta ahora sólo funciona en MacBooks (y, de hecho, sólo en un estado inestable). Pero, por su parte, Gallagher respalda la capacidad de Apple para diseñar una solución eficaz.

“Las vulnerabilidades a nivel de chip suelen ser difíciles de solucionar, por lo que no sorprende que no exista una solución para esto en este momento. Llevará tiempo, pero en última instancia, si esto se convierte en una vulnerabilidad realmente explotada, probablemente habrá un parche disponible”, afirma.

punto_img

Información más reciente

punto_img