What happens in iLeakage attacks is that the #CPU is tricked into #speculativeexecution of code that reads sensitive data from memory. https://www.hackread.com/ileakage-attack-sensitive-data-theft-apple-safari-browser/ #sidechannel attack
Hackers can force iOS and macOS browsers to divulge passwords and much more
iLeakage is practical and requires minimal resources to carry out.
While iLeakage works against Macs only when running Safari, iPhones and iPads can be attacked when running any browser because they’re all based on Apple’s WebKit browser engine.
#apple #webkit #ios #macos #ileakage #sidechannel #security #cybersecurity #hackers #hacking #hacked
Great, just great 😠:
“iLeakage: Browser-Based Timerless Speculative Execution Attacks On Apple Devices” (https://ileakage.com/).
On HN: https://news.ycombinator.com/item?id=38015277
On Lobsters: https://lobste.rs/s/4hvwum/ileakage_browser_based_timerless
#Apple #Security #Safari #MacOS #iOS #Vulnerability #ZeroDay #iLeakage
Sur iOS et macOS, il est possible de forcer le navigateur Safari à révéler des informations sensibles, jusqu’aux mots de passe. Pour fonctionner, la méthode exploite également les puces Apple. Elle demande cependant quelques condi...
Safari, le navigateur d'Apple, a une fuite. En exploitant des failles de sécurité liées non seulement à WebKit (le moteur de rendu du logiciel) mais aussi aux puces du constructeur, des pirates seraient en mesure de récupérer des informations confidentielles. Le constructeur travaille à un correctif.
Exploiting WebKit on Apple silicon
"The researchers implement iLeakage as a website. When visited by a vulnerable macOS or iOS device, the website uses JavaScript to surreptitiously open a separate website of the attacker’s choice and recover site content rendered in a pop-up window. The researchers have successfully leveraged iLeakage to recover YouTube viewing history, the content of a Gmail inbox—when a target is logged in—and a password as it’s being autofilled by a credential manager. Once visited, the iLeakage site requires about five minutes to profile the target machine and, on average, roughly another 30 seconds to extract a 512-bit secret, such as a 64-character string..."
"For the attack to work, a vulnerable computer must first visit the iLeakage website. For attacks involving YouTube, Gmail, or any other specific Web property, a user should be logged into their account at the same time the attack site is open. And as noted earlier, the attacker website needs to spend about five minutes probing the visiting device. Then, using the window.open JavaScript method, iLeakage can cause the browser to open any other site and begin siphoning certain data at anywhere from 24 to 34 bits per second."
#opsec #infosec #security #tech #Apple #exploit #webkit #MacOS #iLeakage
iLeakage, czyli nowa luka w układach z serii A i M może zmusić iPhone’y, komputery Mac i iPady do ujawnienia haseł i innych poufnych informacji atakującemu. Dotyczy Safari na komputerach Mac i dowolnej przeglądarki na urządzeniach z systemem iOS.
W ataku typu proof of concept badacze byli w stanie uzyskać dostęp do zawartości skrzynki odbiorczej Gmail, historii YouTube i haseł automatycznie wypełnianych przez Safari. Arstechnica opisuje ten atak następująco:
Badacze ustawili iLeakage jako stronę internetową. Gdy jest odwiedzana przez podatne urządzenie z systemem macOS lub iOS, witryna wykorzystuje JavaScript, aby potajemnie otworzyć oddzielną witrynę wybraną przez atakującego i odzyskać zawartość witryny renderowaną w wyskakującym okienku. Badacze z powodzeniem wykorzystali iLeakage do odzyskania historii przeglądania YouTube, zawartości skrzynki odbiorczej Gmail – gdy cel ataku jest zalogowany – oraz hasła podczas automatycznego wypełniania przez menedżera poświadczeń. Po odwiedzeniu, strona iLeakage potrzebuje około pięciu minut na profilowanie maszyny docelowej i średnio około 30 sekund na wyodrębnienie 512-bitowego sekretu, takiego jak 64-znakowy ciąg znaków.
Exploit jest zasadniczo wariantem błędów Spectre i Meltdown odkrytych w 2018 roku, związanych z funkcją przetwarzania znaną jako „wykonanie spekulacyjne”.
iLeakage udaje się pokonać zabezpieczenia wprowadzone w celu zwalczania Spectre i Meltdown przez Apple. Jest dobra i zła wiadomość na temat tej usterki.
Zła jest taka, że każdy atakujący wykorzystujący tę lukę może zmusić urządzenie do odwiedzenia dowolnej strony internetowej w tle i przechwycić dane z tej sesji. Nawet jeśli zauważysz i zamkniesz wyskakujące okienko, atak może być po cichu kontynuowany. Atak wymaga również minimalnych zasobów do jego przeprowadzenia.
Dobra wiadomość brzmi: Jest to wysoce wyrafinowany wektor ataku, którego wykorzystanie wymaga niezwykle wysokiego poziomu wiedzy specjalistycznej.
Mam nadzieję, że Apple będzie w stanie załatać tę lukę, zanim atakujący będą w stanie powielić pracę wykonaną przez badaczy bezpieczeństwa.
Meltdown i Spectre – co to jest, o ile wolniejsze będą nasze komputery i czy należy się obawiać?
#Bezpieczeństwo #iLeakage #iOS #iPadOS #luka #Mac #macOS #wirus