佐治亚理工学院的一名研究人员成功地绕过了苹果公司最新款MacBook Pro的安全措施,利用M3处理器芯片捕获了他虚构的目标的Facebook密码和第二因素认证文本。
在演示视频的最后,博士生杰森·金(Jason Kim)展示了最近发现的illeaks侧边通道漏洞对苹果设备仍然是一个真正的威胁,无论苹果设备的软件有多更新。
该漏洞是由Kim和网络安全和隐私学院副教授Daniel Genkin首先发现的,该漏洞影响了自2020年以来苹果公司生产的所有最新iphone、ipad、笔记本电脑和台式机。
iLeakage允许攻击者看到目标的Safari浏览器上发生了什么。这个漏洞允许潜在的访问Instagram登录凭据,Gmail收件箱和YouTube观看历史,正如Kim上个月在一台稍旧的MacBook Pro上演示的那样。
“远程攻击者可以通过托管他们控制的恶意网页来部署illeaks,目标只需要访问该网页,”Kim说。“由于Safari不能正确地隔离来自不同来源的网页,攻击者的网页能够强迫Safari将目标网页放在相同的地址空间中。攻击者可以使用推测执行,随后从目标页面读取任意秘密。”
这怎么可能呢?嗯,随着制造商开发出更快、更高效的cpu,他们的设备变得容易受到所谓的推测执行攻击。这个漏洞存在于芯片本身的设计中。自2018年“幽灵”攻击被报道以来,它已经导致了重大的软件问题。
已经有很多尝试阻止这类攻击,但Kim和Genkin通过他们的研究表明,还有更多的工作要做。
Genkin说:“即使在Spectre被发现后近六年的时间里,这些攻击仍然是相关的和可利用的。”“幽灵攻击迫使cpu推测执行错误的指令流。我们发现这可以在几个不同的环境中使用,包括谷歌Chrome和Safari。”
该团队在2022年9月12日通知了苹果公司他们的发现。从那以后,这家科技公司发布了针对Safari中的illeaks的缓解措施。然而,研究人员指出,该更新最初并不是默认启用的。到目前为止,它只兼容macOS Ventura 13.0及更高版本。
到目前为止,该团队还没有证据表明现实世界的网络攻击者使用过ilakage。他们已经确定ilakage是一种非常难以组织的端到端攻击,需要对基于浏览器的侧通道攻击和Safari的实现有深入的了解。
该漏洞仅限于macOS上的Safari web浏览器,因为该漏洞利用了Safari Javascript引擎的独特特性。然而,由于苹果App Store的沙盒政策,iOS用户面临着不同的情况。该政策要求使用iOS的其他浏览器应用程序使用Safari的Javascript引擎,这使得App Store上列出的几乎所有浏览器应用程序都容易受到iLeakage的攻击。
iLeakage:基于浏览器的对苹果设备的永久推测执行攻击将于本月晚些时候在2023年ACM SIGSAC计算机和通信安全会议上发布。
更多信息:iLeakage:针对苹果设备的基于浏览器的永久推测执行攻击。http://www.ileakage.com/来源:佐治亚理工学院引用:研究人员在苹果新MacBook pro发布几周后将其打碎(2023年11月21日)检索自https://techxplore.com/news/2023-11-apple-macbook-pro-weeks.html本文档受版权保护。除为私人学习或研究目的而进行的任何公平交易外,未经书面许可,不得转载任何部分。内容仅供参考之用。