Ακαδημαϊκοί ερευνητές δημιούργησαν μια νέα εικαστική επίθεση πλευρικού καναλιού που ονόμασαν iLeakage, η οποία λειτουργεί σε όλες τις πρόσφατες συσκευές Apple και μπορεί να εξάγει ευαίσθητες πληροφορίες από το πρόγραμμα περιήγησης ιστού Safari.
Το iLeakage είναι η πρώτη επίδειξη μιας κερδοσκοπικής επίθεσης εκτέλεσης κατά των CPU της Apple Silicon και του προγράμματος περιήγησης Safari. Μπορεί να χρησιμοποιηθεί για την ανάκτηση δεδομένων με «σχεδόν τέλεια ακρίβεια» από το Safari, καθώς και από το Firefox, το Tor και το
Edge
στο iOS.
Στην ουσία, είναι μια επίθεση Spectre χωρίς χρονομέτρηση που παρακάμπτει τις τυπικές προστασίες πλευρικών καναλιών που εφαρμόζονται από όλους τους προμηθευτές προγραμμάτων περιήγησης.
Κλέβοντας μυστικά από το Safari
Το iLeakage αναπτύχθηκε από μια ομάδα ακαδημαϊκών από το Georgia Tech, το University of Michigan και το Ruhr University Bochum, οι οποίοι εξέτασαν την ανθεκτικότητα του πλευρικού καναλιού του Safari και κατάφεραν να παρακάμψουν τα υπάρχοντα αντίμετρα εφαρμόζοντας μια μέθοδο χωρίς χρονομέτρηση και αρχιτεκτονική-αγνωστική βασισμένη στις συνθήκες αγώνα.

Μοντέλο που βασίζεται σε συνθήκες φυλής
(ileakage.com)
Οι ερευνητές επικεντρώθηκαν στην ανάγνωση ευαίσθητων πληροφοριών από το Safari και μπόρεσαν να κλέψουν δεδομένα δημιουργώντας ένα πρωτόγονο που μπορεί να διαβάσει και να διαρρέει υποθετικά οποιονδήποτε δείκτη 64-bit στον χώρο διευθύνσεων που χρησιμοποιεί το πρόγραμμα περιήγησης της Apple για τη διαδικασία απόδοσης.
Το πέτυχαν αυτό νικώντας τις προστασίες πλευρικού καναλιού που εφάρμοσε η Apple στο πρόγραμμα περιήγησής της, π.χ. χρονόμετρο χαμηλής ανάλυσης, συμπιεσμένη διεύθυνση 35-bit και δηλητηρίαση αξίας.
Οι ερευνητές παρέκαμψαν επίσης την πολιτική απομόνωσης ιστότοπου στο Safari, η οποία διαχωρίζει τους ιστότοπους σε διαφορετικούς χώρους διευθύνσεων με βάση τον αποτελεσματικό τομέα ανώτατου επιπέδου (eTLD) συν έναν υποτομέα.
Χρησιμοποίησαν μια νέα τεχνική που χρησιμοποιεί το JavaScript
παράθυρο.ανοιχτό
Το API επιτρέπει σε μια σελίδα εισβολέα να μοιράζεται τον ίδιο χώρο διευθύνσεων με τις σελίδες αυθαίρετων θυμάτων.
Χρησιμοποιώντας κερδοσκοπική σύγχυση τύπων για να παρακάμψουν τα συμπιεσμένα 35-bit διευθυνσιοδότηση και τα αντίμετρα δηλητηρίασης αξίας της Apple, οι ερευνητές θα μπορούσαν να διαρρεύσουν ευαίσθητα δεδομένα από τη σελίδα-στόχο, όπως κωδικούς πρόσβασης και email.
Ο κώδικας απόδειξης της ιδέας για την επίθεση είναι σε JavaScript και WebAssembly, τις δύο γλώσσες προγραμματισμού για την παράδοση δυναμικού περιεχομένου Ιστού.
Το παρακάτω
βίντεο
δείχνει πώς ανακτήθηκαν τα μηνύματα του Gmail στο Safari με iPad χρησιμοποιώντας την επίθεση iLeakage. Η βασική προϋπόθεση για να λειτουργήσει η επίθεση είναι ο χρήστης-θύμα να αλληλεπιδρά με τη σελίδα του εισβολέα.
https://www.youtube.com/watch?v=2uH9slLKTjw
Οι ερευνητές χρησιμοποίησαν την ίδια μέθοδο για να ανακτήσουν έναν κωδικό πρόσβασης για έναν δοκιμαστικό λογαριασμό Instagram που συμπληρώθηκε αυτόματα στο πρόγραμμα περιήγησης ιστού Safari χρησιμοποιώντας την υπηρεσία διαχείρισης κωδικού πρόσβασης LastPass.
https://www.youtube.com/watch?v=Z2RtpN77H8o
Σε ένα άλλο πείραμα, οι ερευνητές απέδειξαν πώς οι επιθέσεις iLeakage λειτουργούν επίσης στο Chrome για iOS και κατάφεραν να ανακτήσουν το ιστορικό παρακολούθησης του YouTube.
Εξηγούν ότι η πολιτική της Apple υποχρεώνει όλα τα προγράμματα περιήγησης iOS τρίτων να είναι ε
πικα
λύψεις πάνω από το Safari και να χρησιμοποιούν τη μηχανή JavaScript του προγράμματος περιήγησης Apple.
https://www.youtube.com/watch?v=sNdyrCtajP4
iLeakage
βασίζεται στην εκμετάλλευση της κερδοσκοπικής εκτέλεσης σε τσιπ Apple Silicon (M1, M2), όπου η προγνωστική εκτέλεση της CPU εκτελεί εργασίες που είναι πιο πιθανό να χρειαστούν, αλλά πριν μάθει αν απαιτούνται ή όχι.
Αυτός ο μηχανισμός, που υπάρχει σε όλες τις σύγχρονες CPU, βελτιώνει δραματικά την απόδοση. Ωστόσο, τα ελαττώματα του σχεδιασμού μπορούν να προκαλέσουν διαρροές δεδομένων, όπως αποδείχθηκε από τις επιθέσεις Meltdown και Spectre που αποκαλύφθηκαν πριν από σχεδόν έξι χρόνια.
Περισσότερες λεπτομέρειες σχετικά με την επίθεση και τις επιμέρους μεθόδους που χρησιμοποιούνται για την παράκαμψη των μέτρων μετριασμού της Apple είναι διαθέσιμες στο
τεχνικό χαρτί
δημοσίευσαν οι ερευνητές.

Δοκιμασμένη απόδοση του iLeakage
(ileakage.com)
Συμβουλές αντίκτυπου και άμυνας
Το iLeakage επηρεάζει όλες τις συσκευές Apple που κυκλοφόρησαν από το 2020 και τροφοδοτούνται από τους επεξεργαστές ARM της σειράς A και M της Apple.
Η επίθεση είναι σε
μεγάλο
βαθμό μη ανιχνεύσιμη, χωρίς να αφήνει ίχνη στο σύστημα του θύματος με τη μορφή αρχείων καταγραφής, εκτός ίσως από μια καταχώρηση της ιστοσελίδας του εισβολέα στην κρυφή μνήμη του προγράμματος περιήγησης.
Ωστόσο, οι ερευνητές υπογραμμίζουν ότι η επίθεση είναι δύσκολο να πραγματοποιηθεί «και απαιτεί προηγμένη γνώση των επιθέσεων πλευρικού καναλιού που βασίζονται σε πρόγραμμα περιήγησης και της εφαρμογής του Safari».
Το iLeakage αναφέρθηκε ιδιωτικά στην Apple στις 12 Σεπτεμβρίου 2022 και η εταιρεία ανέπτυξε τους ακόλουθους μετριασμούς για το
macOS
:
- Ανοίξτε το Terminal και εκτελέστε τις προεπιλογές γράψτε com.apple.Safari IncludeInternalDebugMenu 1′ για να ενεργοποιήσετε το κρυφό μενού εντοπισμού σφαλμάτων του Safari.
- Ανοίξτε το Safari και κατευθυνθείτε στο πρόσφατα ορατό μενού Εντοπισμός σφαλμάτων.
- Επιλέξτε «Εσωτερικές λειτουργίες WebKit»
- Κάντε κύλιση και ενεργοποιήστε το “Διαδικασίες ανταλλαγής σε ανοιχτό παράθυρο μεταξύ ιστοτόπων”

Το μενού ρυθμίσεων εντοπισμού σφαλμάτων του Safari
(ileakage.com)
Ο μετριασμός έρχεται με την προειδοποίηση ότι μπορεί να προκαλέσει κάποια αστάθεια. Εάν οι χρήστες θέλουν να το απενεργοποιήσουν, μπορούν να το κάνουν από το μενού εντοπισμού σφαλμάτων εκτελώντας στο τερματικό την εντολή
Οι προεπιλογές γράφουν com.apple.Safari IncludeInternalDebugMenu 0
.
Εκτός από τις πραγματικές επιπτώσεις του iLeakage, αυτή η έρευνα υπογραμμίζει τους πιθανούς κερδοσκοπικούς κινδύνους εκτέλεσης σε αναδυόμενες πλατφόρμες που βασίζονται σε ARM που δεν έχουν εξεταστεί τόσο πολύ όσο οι αρχιτεκτονικές x86.
VIA:
bleepingcomputer.com
