#iLeakage Attack: Theft of Sensitive Data from #Apple’s #Safari #Browser
What happens in iLeakage attacks is that the #CPU is tricked into #speculativeexecution of code that reads sensitive data from memory. https://www.hackread.com/ileakage-attack-sensitive-data-theft-apple-safari-browser/ #sidechannel attack
iLeakage Attack: Theft of Sensitive Data from Apple's Safari Browser

What happens in iLeakage attacks is that the CPU is tricked into executing speculative code that reads sensitive data from memory.

Hackread - Latest Cybersecurity News, Press Releases & Technology Today
iLeakage Attack Exploits Safari to Steal Sensitive Data From Macs, iPhones

New iLeakage side-channel speculative execution attack exploits Safari to steal sensitive information from Macs and iPhones.

SecurityWeek

Hackers can force iOS and macOS browsers to divulge passwords and much more

iLeakage is practical and requires minimal resources to carry out.

While iLeakage works against Macs only when running Safari, iPhones and iPads can be attacked when running any browser because they’re all based on Apple’s WebKit browser engine.

#apple #webkit #ios #macos #ileakage #sidechannel #security #cybersecurity #hackers #hacking #hacked

https://arstechnica.com/security/2023/10/hackers-can-force-ios-and-macos-browsers-to-divulge-passwords-and-a-whole-lot-more/

Hackers can force iOS and macOS browsers to divulge passwords and much more – Ars Technica

Great, just great 😠:

“iLeakage: Browser-Based Timerless Speculative Execution Attacks On Apple Devices” (https://ileakage.com/).

On HN: https://news.ycombinator.com/item?id=38015277

On Lobsters: https://lobste.rs/s/4hvwum/ileakage_browser_based_timerless

#Apple #Security #Safari #MacOS #iOS #Vulnerability #ZeroDay #iLeakage

iLeakage

#iLeakage, la faille qui exploite Safari et les puces Apple pour faire fuiter des informations
https://www.nextinpact.com/article/72770/ileakage-faille-qui-exploite-safari-et-puces-apple-pour-faire-fuiter-informations
Sur #iOS et #macOS, il est possible de forcer le navigateur Safari à révéler des informations sensibles, jusqu’aux mots de passe. Pour fonctionner, la méthode exploite également les puces #Apple. Elle demande cependant quelques conditions, dont… du temps.
iLeakage, la faille qui exploite Safari et les puces Apple pour faire fuiter des informations

Sur iOS et macOS, il est possible de forcer le navigateur Safari à révéler des informations sensibles, jusqu’aux mots de passe. Pour fonctionner, la méthode exploite également les puces Apple. Elle demande cependant quelques condi...

By me at Forbes: Running Apple silicon?

Researchers demo iLeakage side-channel exploit that can steal passwords and read your Gmail.

#infosec #Apple #iphone #Gmail #iLeakage

https://www.forbes.com/sites/daveywinder/2023/10/28/ileakage-hackers-can-read-gmail-on-all-2020-or-later-iphones-and-macs/

iLeakage Hackers Can Read Gmail On All 2020 Or Later iPhones And Macs

Security researchers have demonstrated how hackers can read your Gmail on an iPhone using the iLeakage exploit.

Forbes
Attaque iLeakage : Safari peut révéler des informations très sensibles

Safari, le navigateur d'Apple, a une fuite. En exploitant des failles de sécurité liées non seulement à WebKit (le moteur de rendu du logiciel) mais aussi aux puces du constructeur, des pirates seraient en mesure de récupérer des informations confidentielles. Le constructeur travaille à un correctif.

01net.com

Exploiting WebKit on Apple silicon

"The researchers implement iLeakage as a website. When visited by a vulnerable macOS or iOS device, the website uses JavaScript to surreptitiously open a separate website of the attacker’s choice and recover site content rendered in a pop-up window. The researchers have successfully leveraged iLeakage to recover YouTube viewing history, the content of a Gmail inbox—when a target is logged in—and a password as it’s being autofilled by a credential manager. Once visited, the iLeakage site requires about five minutes to profile the target machine and, on average, roughly another 30 seconds to extract a 512-bit secret, such as a 64-character string..."

"For the attack to work, a vulnerable computer must first visit the iLeakage website. For attacks involving YouTube, Gmail, or any other specific Web property, a user should be logged into their account at the same time the attack site is open. And as noted earlier, the attacker website needs to spend about five minutes probing the visiting device. Then, using the window.open JavaScript method, iLeakage can cause the browser to open any other site and begin siphoning certain data at anywhere from 24 to 34 bits per second."

https://arstechnica.com/security/2023/10/hackers-can-force-ios-and-macos-browsers-to-divulge-passwords-and-a-whole-lot-more/

#opsec #infosec #security #tech #Apple #exploit #webkit #MacOS #iLeakage

Hackers can force iOS and macOS browsers to divulge passwords and much more – Ars Technica

iLeakage: Safari unzureichend vor Spectre-Seitenkanalangriff geschützt

Sicherheitsforscher sagen, dass Apples Browser nicht ausreichend vor CPU-Seitenkanalangriffen schützt. Angreifer können Daten lesen. Es gibt Schutzmaßnahmen.

heise online

iLeakage, czyli nowa luka w układach z serii A i M może zmusić iPhone’y, komputery Mac i iPady do ujawnienia haseł i innych poufnych informacji atakującemu. Dotyczy Safari na komputerach Mac i dowolnej przeglądarki na urządzeniach z systemem iOS.

W ataku typu proof of concept badacze byli w stanie uzyskać dostęp do zawartości skrzynki odbiorczej Gmail, historii YouTube i haseł automatycznie wypełnianych przez Safari. Arstechnica opisuje ten atak następująco:

Badacze ustawili iLeakage jako stronę internetową. Gdy jest odwiedzana przez podatne urządzenie z systemem macOS lub iOS, witryna wykorzystuje JavaScript, aby potajemnie otworzyć oddzielną witrynę wybraną przez atakującego i odzyskać zawartość witryny renderowaną w wyskakującym okienku. Badacze z powodzeniem wykorzystali iLeakage do odzyskania historii przeglądania YouTube, zawartości skrzynki odbiorczej Gmail – gdy cel ataku jest zalogowany – oraz hasła podczas automatycznego wypełniania przez menedżera poświadczeń. Po odwiedzeniu, strona iLeakage potrzebuje około pięciu minut na profilowanie maszyny docelowej i średnio około 30 sekund na wyodrębnienie 512-bitowego sekretu, takiego jak 64-znakowy ciąg znaków.

Exploit jest zasadniczo wariantem błędów Spectre i Meltdown odkrytych w 2018 roku, związanych z funkcją przetwarzania znaną jako „wykonanie spekulacyjne”.

iLeakage udaje się pokonać zabezpieczenia wprowadzone w celu zwalczania Spectre i Meltdown przez Apple. Jest dobra i zła wiadomość na temat tej usterki.

Zła jest taka, że każdy atakujący wykorzystujący tę lukę może zmusić urządzenie do odwiedzenia dowolnej strony internetowej w tle i przechwycić dane z tej sesji. Nawet jeśli zauważysz i zamkniesz wyskakujące okienko, atak może być po cichu kontynuowany. Atak wymaga również minimalnych zasobów do jego przeprowadzenia.

Dobra wiadomość brzmi: Jest to wysoce wyrafinowany wektor ataku, którego wykorzystanie wymaga niezwykle wysokiego poziomu wiedzy specjalistycznej.

Mam nadzieję, że Apple będzie w stanie załatać tę lukę, zanim atakujący będą w stanie powielić pracę wykonaną przez badaczy bezpieczeństwa.

Meltdown i Spectre – co to jest, o ile wolniejsze będą nasze komputery i czy należy się obawiać?

https://imagazine.pl/2023/10/27/luka-ileakage-moze-zmusic-iphoney-i-komputery-mac-do-ujawnienia-hasel/

#Bezpieczeństwo #iLeakage #iOS #iPadOS #luka #Mac #macOS #wirus

Meltdown i Spectre – co to jest, o ile wolniejsze będą nasze komputery i czy należy się obawiać? | iMagazine