iLeakage ataka atgaivina Spectre su slaptažodžių ir svetainės duomenų išgavimu

Nepaisant daugybės „Apple“ bandymų ją pataisyti, „Spectre“ nepavyksta numarinti, o „iLeakage“ yra naujausias atakos vektorius, skirtas spekuliatyviam atakų vykdymui, kurį pademonstravo ekspertai.

Programišius

„Apple“ perėjimas prie „Apple Silicon“ procesorių nesustabdė galimai spekuliatyvių kodo vykdymo atakų. Anksčiau buvo įrodyta, kad „Spectre“ versijos veikia su „Apple“ procesoriais, įskaitant PACMAN ir „Meltdown“.

Tyrėjai, dalindamiesi informacija apie naujausią išnaudojimą, pavadintą „iLeakage“, teigia, kad nežinoma, ar jis kada buvo panaudotas, ar ne. Ataka iš esmės neaptinkama ir jai įgyvendinti reikia minimalių išteklių, tačiau reikia gilių žinių apie naršyklės šoninio kanalo atakas ir „Safari“ diegimą.

„iLeakage“ yra reikšmingas, nes gali paskatinti „Safari“ pateikti netikrą tinklalapį ir atkurti jame pateiktą informaciją. Tyrėjai demonstruoja, kad naudojant išnaudojimą galima gauti „Instagram“ kredencialus, „Gmail“ gautųjų laiškų duomenis ir žiūrėjimo istoriją „YouTube“.

Šis pažeidžiamumas leidžia panaudoti laikino „Safari“ ir jos technologijų paketui skirtą vykdymo šalutinį kanalą. Tai turi įtakos „iPhone“, „iPad“ ir „Mac“ vartotojams.

Kaip apsisaugoti nuo iLeakage

Panikuoti dėl „iLeakage“ nereikia. Būsimas naujinimas greičiausiai bus skirtas „iLeakage“ atakos vektoriui nukenksminti, o „macOS Safari“ jau yra perjungiklis, kuris sumažina „iLeakage“, nors pagal numatytuosius nustatymus jis išjungtas.

„Apple“ pažymėjo nustatymą kaip „nestabilų“, todėl įjungti jį ar ne spręskite patys. Tyrėjai rekomenduoja, jei įmanoma, savo „Mac“ operacinė sistemą atnaujinti į „macOS Sonoma“, tačiau yra kelias, kurį gali pasirinkti ir „macOS Ventura“ naudotojai.

Įgalinkite paslėptą „Safari“ derinimo meniu

macOS Sonoma

  • Atidarykite Terminal aplikaciją
  • ir įrašykite ten šią komandą (viena eilutė)
    defaults write com.apple.Safari IncludeInternalDebugMenu 1
    ir spauskite return ⏎

macOS Ventura

  • Atsisiųskite „Safari Technology Preview“ naršyklę, kuri atitinka jūsų naudojamą „macOS“ versiją iš „Apple“ atsisiuntimų puslapio.
  • Atidarykite atsisiųstą failą ir įdiekite „Safari Technology Preview“ kompiuteryje.
  • Atidarykite Terminal aplikaciją
  • ir įrašykite ten šią komandą (viena eilutė)
    defaults write com.apple.SafariTechnologyPreview IncludeInternalDebugMenu 1
    ir spauskite return ⏎

Įgalinkite procesą

Dabar, kai „Safari“ ar „Safari Technology Preview“ įjungtas paslėptas derinimo meniu, atlikite šiuos veiksmus.

  • Atidarykite „Safari“ ir meniu juostoje spauskite „Debug“ ir pasirinkite „WebKit Internal Features“.
  • Raskite „Swap Processes on Cross-Site Window Open“
  • Pažymėkite šį nustatymą. Paspaudus šį žymimąjį laukelį sistemoje įjungta apsauga.

Tokio jungiklio nėra „iOS“ ir „iPadOS“ nustatymuose, tačiau panašus „Swap Processes on Cross-Site Navigation“ perjungimas pagal numatytuosius nustatymus yra įjungtas „iPhone“, kuriuose įdiegta „iOS 17.1“. Neaišku, ar šis perjungimas padeda sušvelninti spekuliacines vykdymo atakas, tačiau gal kam bus įdomu žinoti, kad toks egzistuoja.

„Apple“ apie „iLeakage“ buvo pranešta dar 2022 m. rugsėjo 12 d. Dabar, kai tyrimas yra viešas, „Apple“ gali paspartinti pataisymo kūrimą būsimam operacinės sistemos naujinime.

Anksčiau „YouTube“ buvo video su demonstracijomis kaip tai veikia, bet po kelių dienų jos buvo užblokuotos dėl „YouTube taisyklių pažeidimo“.

Apytikslis skaitymo laikas – 2 minutės.
Pasidalinti straipsniu:

Apie Ramūną Blavaščiūną

Fotografijos, geros technikos ir kavos mylėtojas, didelę savo laisvalaikio dalį skiriantis straipsnių „Mac Arena“ rašymui.

Parašykite komentarą

Jūsų elektroninio pašto adresas nebus viešinamas. Būtini laukai pažymėti *

*