1 Punkte von GN⁺ 2023-10-26 | 1 Kommentare | Auf WhatsApp teilen
  • Dieser Artikel stellt „iLeakage“ vor, einen Side-Channel-Angriff auf transiente Ausführung, der auf den Safari-Webbrowser auf Apple-Geräten abzielt.
  • iLeakage zeigt, dass Spectre-Angriffe trotz fast sechs Jahren an Gegenmaßnahmen weiterhin ausnutzbar sind.
  • Der Angriff bringt Safari dazu, eine beliebige Webseite zu rendern, und kann mithilfe spekulativer Ausführung darin enthaltene sensible Informationen wiederherstellen.
  • Wenn Safari eine bösartige Webseite zulässt, kann dieser Angriff Geheimnisse von hochwertigen Zielen wie den Inhalten eines Gmail-Posteingangs wiederherstellen.
  • Der Artikel zeigt außerdem die Wiederherstellung von Passwörtern, wenn diese von einem Credential Manager automatisch ausgefüllt wurden.
  • Mit diesem Angriff lassen sich Instagram-Zugangsdaten, Inhalte von Gmail-Posteingängen und der YouTube-Wiedergabeverlauf wiederherstellen.
  • Das Team hinter iLeakage besteht aus Forschenden des Georgia Institute of Technology, der University of Michigan und der Ruhr-Universität.
  • Der Artikel bietet außerdem einen FAQ-Bereich mit Antworten auf grundlegende Fragen zu iLeakage, seiner Bedeutung, Abwehrmechanismen und seiner Erkennbarkeit.
  • Diese Forschung wurde von mehreren Institutionen unterstützt, darunter das Air Force Office of Scientific Research (AFOSR), die Defense Advanced Research Projects Agency (DARPA) und die National Science Foundation.
  • Der Artikel stellt klar, dass die Ansichten und Schlussfolgerungen die der Autorinnen und Autoren sind und nicht die offizielle Politik der US-Regierung repräsentieren.

1 Kommentare

 
GN⁺ 2023-10-26
Hacker-News-Kommentar
  • Diskussion eines Artikels über den spekulativen Ausführungsangriff „iLeakage“
  • Der Angriff kann automatisch in Webseiten ausgefüllte Zugangsdaten wiederherstellen.
  • Die Verwendung eines Passwortmanagers verändert das Risiko dieses Angriffs nicht wesentlich.
  • Es wird die Frage aufgeworfen, ob es sich um eine WebKit- oder Safari-Schwachstelle handelt und ob der aktivierte Lockdown-Modus die Schwachstelle abschwächt.
  • Die Forschenden legten Apple ihre Ergebnisse am 12. September 2022 offen, 408 Tage vor der öffentlichen Bekanntgabe.
  • Der Angriff erreicht in Safari, Firefox und Tor nahezu perfekte Genauigkeit.
  • Der Angriff über window.open() ist nicht ausschließlich auf WebKit beschränkt, aber in dieser Studie war WebKit die einzige Engine, die eingehend untersucht wurde.
  • Verwirrung über die Schwere dieses Problems und darüber, warum sich ein Fix hinter dem Debug-Menü befindet
  • Der Artikel legt nahe, dass Gegenmaßnahmen gegen Seitenkanäle nicht wirksam sind und dass es selbst in einer Sandbox nicht sicher ist, nicht vertrauenswürdigen Code auszuführen.
  • Auf der iLeakage-Website wurde ein Fix erwähnt, der jedoch entfernt wurde.
  • Der Angriff betrifft Geräte mit macOS oder iOS, die Apples A-Serie- oder M-Serie-CPUs verwenden. Dazu gehören aktuelle iPhones, iPads sowie Apples Laptops und Desktop-Rechner seit 2020.
  • Der Angriff ist schwer auszuführen und erfordert fortgeschrittenes Wissen über browserbasierte Seitenkanalangriffe und die Implementierung von Safari.
  • Die Website zur Sicherheitslücke benötigt JavaScript für einklappbare Abschnitte, was manche Nutzer angesichts der Art der Schwachstelle ironisch finden.