یک محقق جورجیا تک با موفقیت از اقدامات امنیتی در جدیدترین مک بوک پرو اپل با تراشه پردازنده M3 طفره رفته است تا رمز عبور فیس بوک هدف خیالی خود و متن احراز هویت فاکتور دوم را بگیرد.
در پایان ویدئوی نمایشی خود، دکتری. دانشجوی جیسون کیم نشان داد که چگونه اکسپلویت کانال جانبی iLeakage که اخیراً کشف شده است، هنوز یک تهدید واقعی برای دستگاههای اپل است، صرف نظر از اینکه نرمافزار آنها چقدر به روز است.
این آسیبپذیری که اولین بار توسط کیم و دانیل جنکین، دانشیار دانشکده امنیت سایبری و حریم خصوصی کشف شد، همه آیفونها، آیپدها، لپتاپها و دسکتاپهای اخیر تولید شده توسط اپل از سال 2020 را تحت تأثیر قرار میدهد.
iLeakage به مهاجمان اجازه می دهد تا ببینند چه اتفاقی در مرورگر سافاری هدفشان می افتد. همانطور که کیم ماه گذشته در MacBook Pro کمی قدیمیتر نشان داد، این آسیبپذیری امکان دسترسی بالقوه به اعتبارنامههای ورود به اینستاگرام، صندوقهای ورودی جیمیل و تاریخچه تماشای YouTube را میدهد.
کیم گفت: «یک مهاجم از راه دور میتواند iLeakage را با میزبانی یک صفحه وب مخربی که کنترل میکند، مستقر کند و یک هدف فقط باید از آن صفحه وب بازدید کند. “از آنجایی که سافاری به درستی صفحات وب را از مبداهای مختلف جدا نمی کند، صفحه وب مهاجم می تواند سافاری را مجبور کند که صفحه وب مورد نظر را در همان فضای آدرس قرار دهد. مهاجم می تواند از اجرای گمانه زنی برای خواندن اسرار دلخواه از صفحه هدف استفاده کند.”
چه طور ممکنه؟ خوب، همانطور که سازندگان پردازندههای سریعتر و کارآمدتری تولید کردند، دستگاههای آنها در برابر چیزی به نام حملات اعدام گمانهزنی آسیبپذیر شدهاند. این آسیب پذیری در طراحی خود تراشه است. از زمان گزارش حمله Spectre در سال 2018، این منجر به مشکلات نرم افزاری بزرگی شده است.
تلاشهای زیادی برای متوقف کردن این نوع حملات صورت گرفته است، اما کیم و جنکین با تحقیقات خود نشان میدهند که هنوز کارهای بیشتری باید انجام شود.
جنکین گفت: «iLeakage نشان میدهد که این حملات همچنان مرتبط و قابل بهرهبرداری هستند، حتی پس از نزدیک به شش سال تلاش برای کاهش Spectre پس از کشف. “حملات Spectre CPU ها را وادار به اجرای گمانه زنی جریان اشتباه دستورالعمل ها می کند. ما دریافتیم که این می تواند در چندین محیط مختلف از جمله Google Chrome و Safari استفاده شود.”
این تیم اپل را در 12 سپتامبر 2022 از یافتههای خود آگاه کرد. از آن زمان، این شرکت فناوری تخفیفهایی را برای iLeakage در سافاری صادر کرده است. با این حال، محققان خاطرنشان می کنند که به روز رسانی در ابتدا به طور پیش فرض فعال نبود. از امروز فقط با macOS Ventura 13.0 و بالاتر سازگار بود.
تا کنون، تیم شواهدی مبنی بر استفاده مهاجمان سایبری دنیای واقعی از iLeakage ندارد. آنها مشخص کردهاند که iLeakage یک حمله بسیار دشوار برای سازماندهی سرتاسر است که به دانش پیشرفته در مورد حملات کانال جانبی مبتنی بر مرورگر و پیادهسازی سافاری نیاز دارد.
این آسیبپذیری به مرورگر وب سافاری در macOS محدود میشود، زیرا این اکسپلویت از ویژگیهای منحصر به فرد موتور جاوا اسکریپت سافاری بهره میبرد. با این حال، کاربران iOS به دلیل سیاست های sandboxing در اپ استور اپل با وضعیت متفاوتی روبرو هستند. این خطمشیها را ملزم میکند که سایر برنامههای مرورگر با استفاده از iOS از موتور جاوا اسکریپت سافاری استفاده کنند و تقریباً هر برنامه مرورگری فهرست شده در فروشگاه App را در برابر iLeakage آسیبپذیر میکند.
iLeakage: حملات اجرای گمانهزنی تایمر مبتنی بر مرورگر به دستگاههای اپل در کنفرانس ACM SIGSAC 2023 در مورد امنیت رایانه و ارتباطات اواخر این ماه منتشر خواهد شد.
اطلاعات بیشتر:
iLeakage: حملات اجرای گمانهزنی تایمر مبتنی بر مرورگر به دستگاههای اپل. ileakage.com/
نقل قول: محققان مکبوک پرو جدید اپل را هفتهها پس از انتشار شکستند (۲۰۲۳، ۲۱ نوامبر) بازیابی شده در ۲۱ نوامبر ۲۰۲۳ از
این برگه یا سند یا نوشته تحت پوشش قانون کپی رایت است. به غیر از هرگونه معامله منصفانه به منظور مطالعه یا تحقیق خصوصی، هیچ بخشی بدون اجازه کتبی قابل تکثیر نیست. محتوای مذکور فقط به هدف اطلاع رسانی ایجاد شده است.