1 puntos por GN⁺ 2023-10-26 | 1 comentarios | Compartir por WhatsApp
  • Este artículo presenta 'iLeakage', un ataque de canal lateral de ejecución transitoria dirigido al navegador web Safari en dispositivos Apple.
  • iLeakage demuestra que los ataques Spectre siguen siendo explotables a pesar de casi seis años de esfuerzos de mitigación.
  • Este ataque puede hacer que Safari renderice una página web arbitraria y, usando ejecución especulativa, recuperar información sensible dentro de ella.
  • Si Safari permite una página web maliciosa, este ataque puede recuperar secretos de objetivos de alto valor, como el contenido de la bandeja de entrada de Gmail.
  • El artículo también muestra la recuperación de contraseñas cuando son autocompletadas por un gestor de credenciales.
  • Este ataque puede recuperar credenciales de Instagram, el contenido de la bandeja de entrada de Gmail y el historial de visualización de YouTube.
  • El equipo detrás de iLeakage está compuesto por investigadores del Instituto de Tecnología de Georgia, la Universidad de Michigan y la Universidad del Ruhr.
  • El artículo también ofrece una sección de preguntas frecuentes que responde preguntas básicas sobre iLeakage, su importancia, los mecanismos de defensa y su detectabilidad.
  • Esta investigación recibió apoyo de varias instituciones, incluida la Air Force Office of Scientific Research (AFOSR), la Defense Advanced Research Projects Agency (DARPA) y la National Science Foundation.
  • El artículo deja claro que las opiniones y conclusiones son de los autores y no representan la política oficial del gobierno de Estados Unidos.

1 comentarios

 
GN⁺ 2023-10-26
Opiniones en Hacker News
  • Debate sobre un artículo acerca del ataque de ejecución especulativa "iLeakage".
  • El ataque puede recuperar credenciales autocompletadas en páginas web.
  • El uso de un gestor de credenciales no cambia de forma significativa el riesgo de este ataque.
  • Se plantea si esto es una vulnerabilidad de WebKit o de Safari, y si activar el modo Lockdown mitiga la vulnerabilidad.
  • Los investigadores revelaron sus hallazgos a Apple el 12 de septiembre de 2022, 408 días antes del anuncio público.
  • Ataque con precisión casi perfecta en Safari, Firefox y Tor.
  • El ataque mediante window.open() no es exclusivo de WebKit, pero en esta investigación el único motor estudiado a fondo fue WebKit.
  • Hay confusión sobre la gravedad de este problema y por qué la corrección está detrás del menú de depuración.
  • El artículo sugiere que las mitigaciones de canales laterales no son efectivas y que ni siquiera dentro de un sandbox es seguro ejecutar código no confiable.
  • En el sitio web de iLeakage se mencionó una corrección, pero fue eliminada.
  • El ataque afecta a dispositivos que ejecutan macOS o iOS con CPUs Apple de la serie A o M. Esto incluye iPhone y iPad recientes, así como laptops y desktops de Apple desde 2020 en adelante.
  • El ataque es difícil de ejecutar y requiere conocimientos avanzados sobre ataques de canal lateral basados en navegador y sobre la implementación de Safari.
  • El sitio web sobre la vulnerabilidad de seguridad requiere JavaScript para las secciones desplegables, y algunos usuarios consideran que eso es irónico dada la naturaleza de la vulnerabilidad.