What happens in iLeakage attacks is that the #CPU is tricked into #speculativeexecution of code that reads sensitive data from memory. https://www.hackread.com/ileakage-attack-sensitive-data-theft-apple-safari-browser/ #sidechannel attack
Hackers can force iOS and macOS browsers to divulge passwords and much more
iLeakage is practical and requires minimal resources to carry out.
While iLeakage works against Macs only when running Safari, iPhones and iPads can be attacked when running any browser because theyāre all based on Appleās WebKit browser engine.
#apple #webkit #ios #macos #ileakage #sidechannel #security #cybersecurity #hackers #hacking #hacked
Great, just great š :
āiLeakage: Browser-Based Timerless Speculative Execution Attacks On Apple Devicesā (https://ileakage.com/).
On HN: https://news.ycombinator.com/item?id=38015277
On Lobsters: https://lobste.rs/s/4hvwum/ileakage_browser_based_timerless
#Apple #Security #Safari #MacOS #iOS #Vulnerability #ZeroDay #iLeakage
Sur iOS et macOS, il est possible de forcer le navigateur Safari Ć rĆ©vĆ©ler des informations sensibles, jusquāaux mots de passe. Pour fonctionner, la mĆ©thode exploite Ć©galement les puces Apple. Elle demande cependant quelques condi...
Safari, le navigateur d'Apple, a une fuite. En exploitant des failles de sécurité liées non seulement à WebKit (le moteur de rendu du logiciel) mais aussi aux puces du constructeur, des pirates seraient en mesure de récupérer des informations confidentielles. Le constructeur travaille à un correctif.
Exploiting WebKit on Apple silicon
"The researchers implement iLeakage as a website. When visited by a vulnerable macOS or iOS device, the website uses JavaScript to surreptitiously open a separate website of the attackerās choice and recover site content rendered in a pop-up window. The researchers have successfully leveraged iLeakage to recover YouTube viewing history, the content of a Gmail inboxāwhen a target is logged ināand a password as itās being autofilled by a credential manager. Once visited, the iLeakage site requires about five minutes to profile the target machine and, on average, roughly another 30 seconds to extract a 512-bit secret, such as a 64-character string..."
"For the attack to work, a vulnerable computer must first visit the iLeakage website. For attacks involving YouTube, Gmail, or any other specific Web property, a user should be logged into their account at the same time the attack site is open. And as noted earlier, the attacker website needs to spend about five minutes probing the visiting device. Then, using the window.open JavaScript method, iLeakage can cause the browser to open any other site and begin siphoning certain data at anywhere from 24 to 34 bits per second."
#opsec #infosec #security #tech #Apple #exploit #webkit #MacOS #iLeakage
iLeakage, czyli nowa luka w ukÅadach z serii A i M może zmusiÄ iPhoneāy, komputery Mac i iPady do ujawnienia haseÅ i innych poufnych informacji atakujÄ cemu. Dotyczy Safari na komputerach Mac i dowolnej przeglÄ darki na urzÄ dzeniach z systemem iOS.
W ataku typu proof of concept badacze byli w stanie uzyskaÄ dostÄp do zawartoÅci skrzynki odbiorczej Gmail, historii YouTube i haseÅ automatycznie wypeÅnianych przez Safari. Arstechnica opisuje ten atak nastÄpujÄ co:
Badacze ustawili iLeakage jako stronÄ internetowÄ . Gdy jest odwiedzana przez podatne urzÄ dzenie z systemem macOS lub iOS, witryna wykorzystuje JavaScript, aby potajemnie otworzyÄ oddzielnÄ witrynÄ wybranÄ przez atakujÄ cego i odzyskaÄ zawartoÅÄ witryny renderowanÄ w wyskakujÄ cym okienku. Badacze z powodzeniem wykorzystali iLeakage do odzyskania historii przeglÄ dania YouTube, zawartoÅci skrzynki odbiorczej Gmail ā gdy cel ataku jest zalogowany ā oraz hasÅa podczas automatycznego wypeÅniania przez menedżera poÅwiadczeÅ. Po odwiedzeniu, strona iLeakage potrzebuje okoÅo piÄciu minut na profilowanie maszyny docelowej i Årednio okoÅo 30 sekund na wyodrÄbnienie 512-bitowego sekretu, takiego jak 64-znakowy ciÄ g znaków.
Exploit jest zasadniczo wariantem bÅÄdów Spectre i Meltdown odkrytych w 2018 roku, zwiÄ zanych z funkcjÄ przetwarzania znanÄ jako āwykonanie spekulacyjneā.
iLeakage udaje siÄ pokonaÄ zabezpieczenia wprowadzone w celu zwalczania Spectre i Meltdown przez Apple. Jest dobra i zÅa wiadomoÅÄ na temat tej usterki.
ZÅa jest taka, że każdy atakujÄ cy wykorzystujÄ cy tÄ lukÄ może zmusiÄ urzÄ dzenie do odwiedzenia dowolnej strony internetowej w tle i przechwyciÄ dane z tej sesji. Nawet jeÅli zauważysz i zamkniesz wyskakujÄ ce okienko, atak może byÄ po cichu kontynuowany. Atak wymaga również minimalnych zasobów do jego przeprowadzenia.
Dobra wiadomoÅÄ brzmi: Jest to wysoce wyrafinowany wektor ataku, którego wykorzystanie wymaga niezwykle wysokiego poziomu wiedzy specjalistycznej.
Mam nadziejÄ, że Apple bÄdzie w stanie zaÅataÄ tÄ lukÄ, zanim atakujÄ cy bÄdÄ w stanie powieliÄ pracÄ wykonanÄ przez badaczy bezpieczeÅstwa.
#BezpieczeÅstwo #iLeakage #iOS #iPadOS #luka #Mac #macOS #wirus