In uno studio recente, un gruppo di accademici ha introdotto iLeakage, un rivoluzionario attacco side-channel che sfrutta una vulnerabilità nell'A- e CPU della serie M, che interessano iOS, iPadOS, e dispositivi macOS. Questo attacco consente l'estrazione di informazioni sensibili dal browser Web Safari.
ricercatori, inclusi Jason Kim e Stephan van Schaik, ha scoperto che gli aggressori possono indurre Safari a eseguire il rendering di una pagina web, successivamente estraendo informazioni sensibili attraverso l'esecuzione speculativa. Questo nuovo metodo, il primo del suo genere contro le CPU Apple Silicon, funziona non solo su Safari ma influisce anche su tutti i browser Web di terze parti per iOS e iPadOS, aderendo alla politica dell'App Store di Apple.
Comprendere iLeakage
Il cuore del problema risiede nell’esecuzione speculativa, un meccanismo di ottimizzazione delle prestazioni nelle moderne CPU. Nonostante sia al centro di vulnerabilità precedenti come Spectre, iLeakage utilizza un approccio senza timer e indipendente dall'architettura, sfruttare le condizioni di gara per distinguere i risultati positivi e quelli mancati nella cache.
iLeakage non solo supera le misure di rafforzamento di Apple, ma stabilisce anche un canale nascosto basato su un gadget che ottiene una lettura fuori limite nel processo di rendering di Safari, con conseguente fuga di informazioni. Questa violazione aggira le protezioni di isolamento, mostrando la sofisticatezza della vulnerabilità.
La posta in arrivo di Gmail e le password compilate automaticamente sono a rischio di iLeakage
In uno scenario pratico, questa debolezza potrebbe essere sfruttata utilizzando una pagina Web dannosa per recuperare il contenuto della posta in arrivo di Gmail e persino estrarre le password compilate automaticamente dai gestori delle credenziali, evidenziando la gravità della vulnerabilità.
Apple è stata avvisata di questi risultati a settembre 12, 2022. La vulnerabilità colpisce tutti i dispositivi Apple rilasciati da 2020 che sono alimentati da processori ARM serie A e serie M.
Minacce del mondo reale e vulnerabilità hardware continue
Mentre la probabilità di attacchi pratici nel mondo reale è bassa a causa delle competenze tecniche richieste, la ricerca iLeakage sottolinea le minacce persistenti poste dalle vulnerabilità hardware. Questa rivelazione segue una serie di attacchi side-channel e la scoperta di RowPress, sottolineando le sfide attuali nella protezione dell’hardware nonostante i progressi nella sicurezza informatica.
In un panorama in cui le vulnerabilità hardware continuano a emergere, la rivelazione di iLeakage rafforza l’importanza di pratiche di sicurezza informatica vigili e la necessità di sforzi continui per affrontare potenziali minacce ai dati e alla privacy degli utenti.