Обнаружена уязвимость в чипах Apple A и M-серий, позволяющая злоумышленникам получить доступ к паролям пользователя
Исследователи обнаружили уязвимость в чипах Apple A и M-серий, через которую злоумышленники могут добраться до конфиденциальной информации пользователей, включая их пароли. Она получила название iLeakage. В ходе экспериментальной атаки исследователям удалось получить доступ к содержимому почтового ящика Gmail, истории YouTube и паролям, автоматически заполняемым браузером Safari.
Издание Ars Technica описывает принцип работы атаки…

— Исследователи собрали действующий концепт атаки на Apple-устройства в виде веб-сайта. При посещении его уязвимым устройством под управлением macOS или iOS сайт с помощью JavaScript скрытно открывает другой сайт по выбору злоумышленника. Исследователи успешно использовали iLeakage для восстановления истории просмотров YouTube, содержимого почтового ящика Gmail, когда цель вошла в систему, и пароля в процессе его автоматического заполнения менеджером учетных данных. После посещения сайта iLeakage требуется около пяти минут для составления профиля целевой машины и, в среднем, еще около 30 секунд для извлечения 512-битного ключа, например, 64-символьной строки.
«Мы показываем, как злоумышленник может заставить Safari отобразить произвольную веб-страницу, а затем восстановить содержащуюся в ней конфиденциальную информацию с помощью спекулятивного выполнения. В частности, мы показываем, как Safari позволяет вредоносной веб-странице восстанавливать ключи от популярных высокоценных целей, таких как содержимое почтового ящика Gmail. Наконец, мы демонстрируем восстановление паролей в случае их автозаполнения менеджерами учетных данных».
Эксплойт является вариантом обнаруженных в 2018 году в процессорах Intel и AMD уязвимостей Spectre и Meltdown, связанных с функцией обработки данных, известной как спекулятивное выполнение.
В обоих случаях конфиденциальную информацию удавалось восстановить за счет использования обнаруженного стороннего канала в функции повышения производительности, известной как спекулятивное выполнение, которая встроена практически во все современные процессоры. Перемещение данных из оперативной памяти системы в центральный процессор занимает много времени. Чтобы сократить время ожидания, современные процессоры выполняют инструкции не в последовательном порядке, а по мере поступления необходимых данных.

Ключевым элементом этой парадигмы внепорядкового выполнения является предсказание путей, по которым процессор может зайти в тупик. Если предсказание оказывается верным, задача решается быстрее. В противном случае процессор отказывается от ошибочного прогноза и идет по новому, правильному пути. Несмотря на то что процессоры могут устранить большинство последствий, исследователи Spectre и Meltdown обнаружили, что некоторые артефакты на микроархитектурном уровне, включая состояния кэша и предикторов, не могут быть восстановлены. Это позволило исследователям разработать атаки, которые обманывали процессоры Intel и AMD, заставляя их неверно предсказывать выполнение чувствительных инструкций, что приводило к утечке данных из одного приложения в другое, не связанное с ним, что являлось серьезным нарушением основных границ безопасности.
Хорошая новость заключается в том, что это очень сложный вектор атаки, для использования которого требуется чрезвычайно высокий уровень экспертизы. Злоумышленник должен не только иметь многолетний опыт эксплуатации уязвимостей спекулятивного выполнения в целом, но и полностью перепрошить чипы A- и M-серий, чтобы получить представление о заложенном в них стороннем канале. Нет никаких признаков того, что эта уязвимость когда-либо была обнаружена ранее, не говоря уже о том, что она активно эксплуатировалась в природе.
Предполагается, что Apple успеет залатать дефект до того, как злоумышленники смогут повторить работу, проделанную исследователями безопасности для обнаружения способа его использования. И тот факт, что компания решила поделиться таким объемом информации до выхода патча, свидетельствует об этой уверенности.
















