Новини України та Світу

Хакери можуть змусити браузери на iOS і macOS надати паролі та іншу конфіденційну інформацію

Share
Час читання: 3 хв.

Дослідники безпеки розробили атаку, яка змушує браузер Safari передавати паролі, вміст повідомлень Gmail та інші конфіденційні дані, використовуючи вразливість у процесорах A- та M-серій, на яких працюють сучасні пристрої під керуванням iOS та macOS.

Атака під назвою iLeakage, як назвали її дослідники, практична та потребує мінімальних ресурсів для реалізації. Тим не менш, вона передбачає великий реверс-інжиніринг апаратного забезпечення і значний досвід експлуатації вразливостей, що дозволяють отримати інформацію, ґрунтуючись на сигналах, які залишаються в електромагнітних випромінюваннях, кешах даних або інших проявах системи, на яку спрямована атака.

Експлуатація WebKit на чіпах від Apple

Дослідники реалізували iLeakage у вигляді веб-сайту. Під час відвідування вразливого пристрою під керуванням macOS або iOS сайт за допомогою JavaScript приховано відкриває окремий веб-сайт на вибір зловмисника і витягує вміст, що відображається у спливаючому вікні.

Дослідники успішно використовували iLeakage для відновлення історії переглядів YouTube, вмісту поштової скриньки Gmail, коли користувач увійшов до системи, та пароля в процесі його автоматичного заповнення менеджером облікових даних. Після відвідин сайту iLeakage потрібно близько п’яти хвилин для складання профілю цільової машини.

«Ми показуємо, як зловмисник може змусити Safari відобразити довільну веб-сторінку, а потім відновити конфіденційну інформацію, що міститься в ній, за допомогою поспекулятивного процесу», – написали дослідники на сайті.

Зокрема, ми показуємо, як Safari дозволяє шкідливій веб-сторінці відновлювати конфіденційну інформацію з популярних сервісів, таких як вміст поштової скриньки Gmail. Нарешті, ми демонструємо можливість відновлення паролів у разі їхнього автозаповнення менеджерами облікових даних».

Якщо на комп’ютерах Mac iLeakage працює тільки в браузері Safari, то iPhone та iPad можуть бути атаковані під час роботи з будь-яким браузером, оскільки всі вони засновані на движку WebKit. Представник Apple заявив, що iLeakage просуває розуміння, що компанія знає про цю вразливість і планує усунути її у найближчому оновленні програмного забезпечення.

Унікальні атрибути WebKit є одним із найважливіших компонентів атаки. Іншою складовою є конструкція процесорів A- та M-серій першого покоління, призначених для пристроїв на базі iOS та macOS відповідно. Обидва чіпи містять засоби захисту від атак, але слабкі місця у способах реалізації цих захистів у результаті дозволили iLeakage здобути гору над ними.

Чи варто боятися?

Для того, щоб атака спрацювала, вразливий комп’ютер повинен спочатку відвідати сайт iLeakage. Для атак, пов’язаних з YouTube, Gmail або іншими специфічними веб-застосунками, користувач повинен увійти до свого облікового запису в той час, коли відкритий атакуючий сайт.

Як уже зазначалося вище, атакуючий сайт повинен витратити близько п’яти хвилин на зондування пристрою. Потім, використовуючи JavaScript-метод, iLeakage може змусити браузер відкрити будь-який інший сайт та почати перехоплення певних даних зі швидкістю від 24 до 34 бітів за секунду.

iLeakage – це практична атака, для здійснення якої потрібні лише мінімальні фізичні ресурси. Найбільша складність – і вона значна – полягає у високому рівні технічної експертизи. Зловмисник повинен не тільки мати багаторічний досвід експлуатації вразливостей в цілому, але й повністю перепрошити чіпи A- та M-серій, щоб отримати уявлення про вразливість, що є в них. Немає жодних ознак того, що цю загрозу коли-небудь виявили раніше, не кажучи вже про те, що вона активно експлуатувалася.

Це означає, що ймовірність використання цієї вразливості в реальних атаках найближчим часом дуже мала, якщо не близька до нуля. Швидше за все, заплановане компанією Apple виправлення вразливості буде реалізовано задовго до того, як така атака стане реальною.

Більш детальну інформацію, включаючи відеоприклади, можна переглянути на спеціально створеному сайті дослідників.

Митник Михайло

Більшу частину свого дитинства Михайло провів, бавлячись із гаджетами та намагаючись з'ясувати, як вони працюють. Його захоплення технологіями призвело до того, що іграшкові роботи, радіокеровані машинки та навіть ігрові приставки часто розбирали на частини, які не підлягали ремонту. Якщо ви поставите йому провокаційне запитання на кшталт "Android чи iPhone?", ви отримаєте ретельний аналіз всіх "за" і "проти", а також есе на тисячу слів про те, як технології впливають на людство.

Опублікував
Митник Михайло
  • Останні записи

    Apple оголосила про завершення підтримки двох культових моделей iPhone

    Ряди "вінтажних" і "застарілих" пристроїв Apple поповнили одразу кілька гаджетів. Що ще відомо Нагадаємо, що…

    15.11.2024

    4 прості налаштування, які допоможуть продовжити час роботи пристрою

    Пам'ятаєте ті часи, коли телефони могли працювати кілька днів без підзарядки? Це було реально, особливо…

    15.11.2024

    Xiaomi анонсувала нову версію операційної системи HyperOS 2

    Компанія Xiaomi анонсувала вихід нової операційної системи HyperOS 2, яка буде заснована на Android 15.…

    15.11.2024

    Wi-Fi 8 запропонує швидкість як у Wi-Fi 7, але з більшою надійністю

    Бездротові технології продовжують розвиватися. Хоча організація IEEE ще не затвердила стандарт Wi-Fi 7, уже ведеться…

    15.11.2024

    Акції Samsung досягли максимального зростання з початку 2021 року

    Здавалося б, південнокорейського гіганта Samsung Electronics вже довго переслідують невдачі, і котирування його акцій з…

    15.11.2024

    Названо точну дату презентації Samsung Galaxy S25

    Кілька днів тому в мережі з'явилася інформація, що Samsung проведе презентації серії Galaxy S25 вже…

    15.11.2024