Ένας ερευνητής τεχνολογίας από την Τζόρτζια των ΗΠΑ κατάφερε να αποφύγει με επιτυχία τα μέτρα ασφαλείας στο νέο MacBook Pro της Apple με τον επεξεργαστή M3 και να αρπάξει τον κωδικό πρόσβασης στο Facebook και το κείμενο ελέγχου ταυτότητας δύο παραγόντων ενός υποτιθέμενου στόχου.
Ο διδακτορικός φοιτητής, Jason Kim, έδειξε πώς η ευπάθεια side-channel «iLeakage», που ανακαλύφθηκε πρόσφατα, εξακολουθεί να αποτελεί πραγματική απειλή για τις συσκευές Apple, ανεξάρτητα από το πόσο ενημερωμένο μπορεί να είναι το λογισμικό τους.
Τι είναι το iLeakage
Η ευπάθεια iLeakage που ανακαλύφθηκε για πρώτη φορά από τον Kim και τον Daniel Genkin, αναπληρωτή καθηγητή στη Σχολή Κυβερνοασφάλειας και Ιδιωτικότητας, επηρεάζει όλα τα πρόσφατα iPhones, iPads, φορητούς και επιτραπέζιους υπολογιστές που παρήγαγε η Apple από το 2020 και μετά.
Το iLeakage επιτρέπει στους επιτιθέμενους να βλέπουν τι συμβαίνει στο πρόγραμμα περιήγησης Safari του στόχου τους. Αυτή η ευπάθεια επιτρέπει δυνητική πρόσβαση στους κωδικούς πρόσβασης στο Instagram, στα εισερχόμενα του Gmail και στο ιστορικό παρακολούθησης του YouTube.
«Ένας απομακρυσμένος επιτιθέμενος μπορεί να αναπτύξει το iLeakage φιλοξενώντας μια κακόβουλη ιστοσελίδα που ελέγχει και ο στόχος χρειάζεται απλώς να επισκεφθεί αυτή την ιστοσελίδα», δήλωσε ο Kim. «Επειδή το Safari δεν απομονώνει σωστά τις ιστοσελίδες διαφορετικής προέλευσης, η ιστοσελίδα του επιτιθέμενου είναι σε θέση να εξαναγκάσει το Safari να τοποθετήσει την ιστοσελίδα-στόχο στον ίδιο χώρο διευθύνσεων. Ο επιτιθέμενος μπορεί να χρησιμοποιήσει θεωρητική εκτέλεση για να διαβάσει στη συνέχεια αυθαίρετα μυστικά από τη σελίδα-στόχο» πρόσθεσε.
Πώς είναι αυτό δυνατό; Καθώς οι κατασκευαστές ανέπτυσσαν ταχύτερες και αποδοτικότερες CPU, οι συσκευές τους έγιναν ευάλωτες σε κάτι που ονομάζεται «επιθέσεις θεωρητικής εκτέλεσης». Αυτή η ευπάθεια βρίσκεται στο σχεδιασμό του ίδιου του τσιπ. Έχει οδηγήσει σε σημαντικά προβλήματα λογισμικού από τότε που αναφέρθηκε η επίθεση Spectre το 2018.
Έχουν γίνει πολλές προσπάθειες για να σταματήσουν αυτού του είδους οι επιθέσεις, αλλά οι Kim και Genkin δείχνουν μέσω της έρευνάς τους ότι πρέπει να γίνει ακόμη περισσότερη δουλειά.
«Το iLeakage δείχνει ότι αυτές οι επιθέσεις εξακολουθούν να είναι σχετικές και εκμεταλλεύσιμες, ακόμη και έπειτα από σχεδόν έξι χρόνια προσπαθειών μετριασμού του Spectre μετά την ανακάλυψή του. Οι επιθέσεις Spectre εξαναγκάζουν τους επεξεργαστές να εκτελέσουν θεωρητικά τη λάθος ροή εντολών. Διαπιστώσαμε ότι αυτό μπορεί να χρησιμοποιηθεί σε πολλά διαφορετικά περιβάλλοντα, συμπεριλαμβανομένων των Google Chrome και Safari» , δήλωσε ο Genkin.
Η ομάδα ενημέρωσε την Apple για τα ευρήματά της στις 12 Σεπτεμβρίου 2022. Έκτοτε, η εταιρεία τεχνολογίας έχει εκδώσει ενημερώσεις για τον μετριασμό του iLeakage στο Safari. Ωστόσο, οι ερευνητές σημειώνουν ότι η ενημέρωση δεν ήταν αρχικά ενεργοποιημένη από προεπιλογή. Ήταν συμβατή μόνο με το macOS Ventura 13.0 και νεότερες εκδόσεις από σήμερα.
Μέχρι στιγμής, η ομάδα δεν έχει αποδείξεις ότι επιτιθέμενοι στον κυβερνοχώρο έχουν χρησιμοποιήσει το iLeakage. Έχουν διαπιστώσει ότι το iLeakage είναι μια σημαντικά δύσκολη επίθεση για να ενορχηστρωθεί, απαιτώντας προηγμένες γνώσεις επιθέσεων πλευρικών καναλιών που βασίζονται σε προγράμματα περιήγησης και την υλοποίηση του Safari.
Η ευπάθεια περιορίζεται στο πρόγραμμα περιήγησης Safari στο macOS, επειδή η εκμετάλλευση αξιοποιεί ιδιαιτερότητες μοναδικές στη μηχανή JavaScript του Safari. Ωστόσο, οι χρήστες του iOS αντιμετωπίζουν μια διαφορετική κατάσταση λόγω των πολιτικών sandboxing στο App Store της Apple.
Οι πολιτικές αυτές απαιτούν από άλλες εφαρμογές περιήγησης που χρησιμοποιούν iOS να χρησιμοποιούν τη μηχανή JavaScript του Safari, καθιστώντας σχεδόν κάθε εφαρμογή περιήγησης που περιλαμβάνεται στο App Store ευάλωτη στο iLeakage.