- Este artículo presenta 'iLeakage', un ataque de canal lateral de ejecución transitoria dirigido al navegador web Safari en dispositivos Apple.
- iLeakage demuestra que los ataques Spectre siguen siendo explotables a pesar de casi seis años de esfuerzos de mitigación.
- Este ataque puede hacer que Safari renderice una página web arbitraria y, usando ejecución especulativa, recuperar información sensible dentro de ella.
- Si Safari permite una página web maliciosa, este ataque puede recuperar secretos de objetivos de alto valor, como el contenido de la bandeja de entrada de Gmail.
- El artículo también muestra la recuperación de contraseñas cuando son autocompletadas por un gestor de credenciales.
- Este ataque puede recuperar credenciales de Instagram, el contenido de la bandeja de entrada de Gmail y el historial de visualización de YouTube.
- El equipo detrás de iLeakage está compuesto por investigadores del Instituto de Tecnología de Georgia, la Universidad de Michigan y la Universidad del Ruhr.
- El artículo también ofrece una sección de preguntas frecuentes que responde preguntas básicas sobre iLeakage, su importancia, los mecanismos de defensa y su detectabilidad.
- Esta investigación recibió apoyo de varias instituciones, incluida la Air Force Office of Scientific Research (AFOSR), la Defense Advanced Research Projects Agency (DARPA) y la National Science Foundation.
- El artículo deja claro que las opiniones y conclusiones son de los autores y no representan la política oficial del gobierno de Estados Unidos.
1 comentarios
Opiniones en Hacker News
window.open()no es exclusivo de WebKit, pero en esta investigación el único motor estudiado a fondo fue WebKit.