- Dieser Artikel stellt „iLeakage“ vor, einen Side-Channel-Angriff auf transiente Ausführung, der auf den Safari-Webbrowser auf Apple-Geräten abzielt.
- iLeakage zeigt, dass Spectre-Angriffe trotz fast sechs Jahren an Gegenmaßnahmen weiterhin ausnutzbar sind.
- Der Angriff bringt Safari dazu, eine beliebige Webseite zu rendern, und kann mithilfe spekulativer Ausführung darin enthaltene sensible Informationen wiederherstellen.
- Wenn Safari eine bösartige Webseite zulässt, kann dieser Angriff Geheimnisse von hochwertigen Zielen wie den Inhalten eines Gmail-Posteingangs wiederherstellen.
- Der Artikel zeigt außerdem die Wiederherstellung von Passwörtern, wenn diese von einem Credential Manager automatisch ausgefüllt wurden.
- Mit diesem Angriff lassen sich Instagram-Zugangsdaten, Inhalte von Gmail-Posteingängen und der YouTube-Wiedergabeverlauf wiederherstellen.
- Das Team hinter iLeakage besteht aus Forschenden des Georgia Institute of Technology, der University of Michigan und der Ruhr-Universität.
- Der Artikel bietet außerdem einen FAQ-Bereich mit Antworten auf grundlegende Fragen zu iLeakage, seiner Bedeutung, Abwehrmechanismen und seiner Erkennbarkeit.
- Diese Forschung wurde von mehreren Institutionen unterstützt, darunter das Air Force Office of Scientific Research (AFOSR), die Defense Advanced Research Projects Agency (DARPA) und die National Science Foundation.
- Der Artikel stellt klar, dass die Ansichten und Schlussfolgerungen die der Autorinnen und Autoren sind und nicht die offizielle Politik der US-Regierung repräsentieren.
1 Kommentare
Hacker-News-Kommentar
window.open()ist nicht ausschließlich auf WebKit beschränkt, aber in dieser Studie war WebKit die einzige Engine, die eingehend untersucht wurde.