Уязвимость iLeakage может заставить iPhone и Mac раскрывать пароли и многое другое

Уязвимость в чипах серий A и M-серий может заставить iPhone, Mac и iPad раскрывать пароли и другую конфиденциальную информацию злоумышленнику. Исследователи безопасности назвали эту уязвимость iLeakage. Она затрагивает Safari на Mac и любой браузер на устройствах iOS.

В рамках демонстрационной атаки исследователям удалось получить доступ к содержимому почтового ящика Gmail, истории просмотров на YouTube и паролям, автоматически введенным Safari …

Уязвимость iLeakage

Arstechnica описывает, как работает атака.

Исследователи реализовали iLeakage в виде веб-сайта. При посещении уязвимого устройства macOS или iOS веб-сайт использует JavaScript для скрытого открытия отдельного веб-сайта по выбору злоумышленника и извлечения содержимого сайта, отображаемого во всплывающем окне. Исследователи успешно использовали iLeakage для получения истории просмотров на YouTube, содержимого почтового ящика Gmail (когда целевой пользователь вошел в систему) и пароля, который автоматически вводился менеджером учетных данных. После посещения сайт iLeakage требует около пяти минут для профилирования целевой машины и в среднем примерно 30 секунд для извлечения 512-битного секрета, например, 64-символьной строки.

«Мы показываем, как злоумышленник может заставить Safari отобразить произвольную веб-страницу, впоследствии восстанавливая конфиденциальную информацию, присутствующую в ней, с помощью спекулятивного выполнения», — написали исследователи на информационном веб-сайте. «В частности, мы демонстрируем, как Safari позволяет вредоносному веб-сайту извлекать секреты из популярных высокоценных целей, таких как содержимое почтового ящика Gmail. Наконец, мы демонстрируем восстановление паролей, если они автоматически вводятся менеджерами учетных данных».

Вариант Spectre и Meltdown

Эксплойт, по сути, является вариантом уязвимостей чипов Spectre и Meltdown, обнаруженных в 2018 году, связанных с функцией обработки, известной как спекулятивное выполнение.

Обе уязвимости позволяли восстанавливать конфиденциальную информацию, исследуя недавно обнаруженный побочный канал в функции спекулятивного выполнения, повышающей производительность, которая встроена практически во все современные процессоры. Перемещение данных из основной системной памяти в процессор требует времени. Чтобы сократить время ожидания, современные процессоры выполняют инструкции, как только необходимые данные становятся доступными, а не последовательно.

Ключевым элементом этого парадигмы внеочередного выполнения является предсказание путей, по которым процессор, скорее всего, пойдет. Когда предсказание оказывается верным, задача выполняется быстрее, чем если бы она выполнялась в обычном порядке. Когда это не так, процессор отбрасывает ошибочный путь и следует новому, правильному пути. Хотя процессоры могут отменить большинство последствий, исследователи Spectre и Meltdown обнаружили, что определенные артефакты на микроархитектурном уровне, включая состояние кеша и предсказателя, не могли быть восстановлены. Это открытие позволило исследователям разработать атаки, которые обманули процессоры Intel и AMD, заставив их ошибочно предсказывать выполнение конфиденциальных инструкций, которые выводили секреты из одного приложения в отдельное, не связанное с ним приложение, что является серьезным нарушением основного границы безопасности.

За прошедшие годы производители процессоров и программного обеспечения разработали множество методов для смягчения атак, основанных на спекулятивном выполнении. Важным смягчением стало ограничение возможности браузера или другого приложения точно измерять время, которое процессор тратит на выполнение определенной операции. В браузерах дополнительные меры смягчения принимают форму защиты, известной как сжатая 35-битная адресация и отравление значений.

iLeakage удается преодолеть защиты, введенные для борьбы со Spectre и Meltdown.

Риск в реальной жизни невелик

У этой уязвимости есть как хорошие, так и плохие новости.

Плохая новость заключается в том, что любой злоумышленник, использующий эту уязвимость, может заставить ваше устройство посещать любые веб-сайты в фоновом режиме и захватывать данные из этого сеанса. Даже если вы заметите и закроете всплывающее окно, атака может продолжаться незаметно. Атака также требует минимальных ресурсов для фактического выполнения.

Причина, по которой я выделил эти четыре слова, заключается в хорошей новости: это очень сложный вектор атаки, который требует чрезвычайно высокого уровня экспертизы для эксплуатации.

Самая большая проблема, и она весьма существенна, — это высокий уровень требуемых технических знаний. Злоумышленник должен не только иметь многолетний опыт эксплуатации уязвимостей спекулятивного выполнения в целом, но и полностью провести обратное проектирование чипов A- и M-серий, чтобы получить представление о содержащемся в них побочном канале. Нет никаких указаний на то, что эта уязвимость когда-либо была обнаружена ранее, не говоря уже об активной эксплуатации в реальных условиях.

Ожидается, что Apple сможет исправить уязвимость до того, как злоумышленники смогут повторить работу, проделанную исследователями безопасности для ее эксплуатации. Действительно, тот факт, что они решили поделиться столь обширной информацией до выпуска исправления, свидетельствует об этой уверенности.