In einer aktuellen Studie, Eine Gruppe von Wissenschaftlern hat iLeakage eingeführt, ein bahnbrechender Seitenkanalangriff, der eine Schwachstelle in Apples A ausnutzt- und CPUs der M-Serie, Auswirkungen auf iOS, iPadOS, und macOS-Geräte. Dieser Angriff ermöglicht die Extraktion sensibler Informationen aus dem Safari-Webbrowser.
Forscher, darunter Jason Kim und Stephan van Schaik, entdeckte, dass Angreifer Safari dazu veranlassen können, eine Webseite darzustellen, Anschließendes Extrahieren sensibler Informationen durch spekulative Ausführung. Diese neuartige Methode, der erste seiner Art gegen Apple Silicon CPUs, Funktioniert nicht nur auf Safari, sondern wirkt sich auch auf alle Webbrowser von Drittanbietern für iOS und iPadOS aus, Einhaltung der App Store-Richtlinien von Apple.
iLeakage verstehen
Der Kern des Problems liegt in der spekulativen Ausführung, ein Leistungsoptimierungsmechanismus in modernen CPUs. Obwohl es im Mittelpunkt früherer Schwachstellen wie Spectre stand, iLeakage verwendet einen timerlosen und architekturunabhängigen Ansatz, Nutzung von Race-Bedingungen zur Unterscheidung von Cache-Hits und -Misses.
iLeakage übertrifft nicht nur die Härtungsmaßnahmen von Apple, sondern richtet auch einen verdeckten Kanal ein, der auf einem Gadget basiert, das im Rendering-Prozess von Safari einen Lesevorgang außerhalb der Grenzen durchführt, Dies führt zu Informationslecks. Dieser Verstoß umgeht Isolationsschutzmaßnahmen, Zeigt die Ausgereiftheit der Schwachstelle.
Gmail-Posteingang und automatisch ausgefüllte Passwörter sind von iLeakage bedroht
In einem praktischen Szenario, Diese Schwachstelle könnte über eine bösartige Webseite ausgenutzt werden, um den Inhalt des Gmail-Posteingangs wiederherzustellen und sogar von Anmeldeinformationsmanagern automatisch ausgefüllte Passwörter zu extrahieren, Hervorheben der Schwere der Sicherheitslücke.
Apple wurde im September auf diese Erkenntnisse aufmerksam gemacht 12, 2022. Die Sicherheitslücke betrifft alle von Apple veröffentlichten Geräte 2020 die von ARM-Prozessoren der A-Serie und M-Serie angetrieben werden.
Reale Bedrohungen und anhaltende Hardware-Schwachstellen
Aufgrund des erforderlichen technischen Fachwissens ist die Wahrscheinlichkeit praktischer Angriffe in der realen Welt jedoch gering, Die iLeakage-Forschung unterstreicht die anhaltenden Bedrohungen, die von Hardware-Schwachstellen ausgehen. Diese Enthüllung folgt auf eine Reihe von Seitenkanalangriffen und die Entdeckung von RowPress, Betonung der anhaltenden Herausforderungen bei der Sicherung von Hardware trotz Fortschritten in der Cybersicherheit.
In einer Umgebung, in der immer wieder Hardware-Schwachstellen auftauchen, Die iLeakage-Enthüllung unterstreicht die Bedeutung wachsamer Cybersicherheitspraktiken und die Notwendigkeit kontinuierlicher Bemühungen, potenziellen Bedrohungen für Benutzerdaten und Privatsphäre zu begegnen.