Dans une étude récente, un groupe d'universitaires a introduit iLeakage, une attaque révolutionnaire par canal secondaire exploitant une vulnérabilité du système A d'Apple- et processeurs de la série M, affectant iOS, iPadOS, et appareils macOS. Cette attaque permet l'extraction d'informations sensibles du navigateur Web Safari.
Des chercheurs, dont Jason Kim et Stephan van Schaik, découvert que les attaquants peuvent inciter Safari à afficher une page Web, extraire ensuite des informations sensibles par le biais d'une exécution spéculative. Cette nouvelle méthode, le premier du genre contre les processeurs Apple Silicon, fonctionne non seulement sur Safari mais affecte également tous les navigateurs Web tiers pour iOS et iPadOS, adhérer à la politique de l'App Store d'Apple.
Comprendre iLeakage
Le cœur du problème réside dans l’exécution spéculative, un mécanisme d'optimisation des performances dans les processeurs modernes. Bien qu'il soit au centre de vulnérabilités précédentes comme Spectre, iLeakage utilise une approche sans minuterie et indépendante de l'architecture, tirer parti des conditions de concurrence pour distinguer les succès et les échecs du cache.
iLeakage dépasse non seulement les mesures de renforcement d'Apple, mais établit également un canal secret basé sur un gadget qui permet une lecture hors limites dans le processus de rendu de Safari, entraînant une fuite d’informations. Cette violation contourne les protections d'isolement, mettant en valeur la sophistication de la vulnérabilité.
Boîte de réception Gmail et mots de passe remplis automatiquement à risque d'iLeakage
Dans un scénario pratique, cette faiblesse pourrait être exploitée à l'aide d'une page Web malveillante pour récupérer le contenu de la boîte de réception Gmail et même extraire les mots de passe remplis automatiquement par les gestionnaires d'informations d'identification., soulignant la gravité de la vulnérabilité.
Apple a été alerté de ces découvertes en septembre 12, 2022. La vulnérabilité affecte tous les appareils Apple commercialisés à partir de 2020 qui sont alimentés par des processeurs ARM des séries A et M.
Menaces du monde réel et vulnérabilités matérielles persistantes
Même si la probabilité d'attaques concrètes dans le monde réel est faible en raison de l'expertise technique requise, la recherche iLeakage souligne les menaces persistantes posées par les vulnérabilités matérielles. Cette révélation fait suite à une série d'attaques par canal secondaire et à la découverte de RowPress, soulignant les défis persistants en matière de sécurisation du matériel malgré les progrès en matière de cybersécurité.
Dans un paysage où les vulnérabilités matérielles continuent de faire surface, la révélation d'iLeakage renforce l'importance de pratiques de cybersécurité vigilantes et la nécessité de déployer des efforts continus pour faire face aux menaces potentielles pour les données et la vie privée des utilisateurs..