3 puntos por kuroneko 2023-10-26 | 2 comentarios | Compartir por WhatsApp
  • Un ataque de canal lateral dirigido al navegador Safari de dispositivos Apple, revelado por Jason Kim (Kim Jong-seong) de Georgia Tech y otros 3 investigadores.
    • La mayoría de los dispositivos Apple con CPU de las series A/M, como Mac, iPad y iPhone, son vulnerables.
    • El ataque es posible incluso si se aplican mitigaciones existentes para Meltdown o Spectre, como la reducción de precisión del temporizador, o incluso sin temporizador.
  • Mediante este ataque, es posible eludir diversas defensas como el aislamiento de sitios, temporizadores de baja resolución, direccionamiento de 35 bits y contaminación de valores, y leer memoria de 64 bits del proceso de renderizado.
    • Al explotar la política de aislamiento de sitios de Safari y sus patrones de asignación de memoria, es posible recuperar contenido y credenciales de sitios web sensibles.
    • Se publicó una demo que filtra ID/contraseñas ingresados en otros sitios web, asuntos de correos electrónicos y el historial de reproducción de YouTube.
  • La vulnerabilidad fue compartida con Apple el 12 de septiembre de 2022, pero la mitigación aún no se ha implementado por completo.
    • Para aplicar la mitigación, en macOS Sonoma se debe usar Safari, y en versiones anteriores Safari Technology Preview, activando el modo de depuración.
    • Después, en Webkit Internal Features se debe activar Swap Processes on Cross-Site Window Open.
    • iOS todavía no cuenta con una mitigación.

2 comentarios

 
galadbran 2023-10-26

Que iOS todavía no tenga una mitigación para esto... jeje

 
kuroneko 2023-10-26

Parece que los ataques de ejecución especulativa son difíciles de resolver de raíz.
No solo Intel, tampoco Apple Silicon logra librarse de ellos.

Pero algo que vengo pensando desde hace tiempo es que últimamente poner nombres y diseñar logos parece haberse vuelto una moda...
La vulnerabilidad hasta parece secundaria.