Home Sociedad El nuevo ataque iLeakage roba correos electrónicos y contraseñas de Apple Safari

El nuevo ataque iLeakage roba correos electrónicos y contraseñas de Apple Safari

Investigadores académicos crearon un nuevo ataque especulativo de canal lateral al que llamaron iLeakage que funciona en todos los dispositivos Apple recientes y puede extraer información confidencial del navegador web Safari.

iLeakage es la primera demostración de un ataque de ejecución especulativa contra las CPU Apple Silicon y el navegador Safari. Se puede utilizar para recuperar datos con “precisión casi perfecta” de Safari, así como de Firefox, Tor y Edge en iOS.

En esencia, es un ataque Spectre sin temporizador que elude las protecciones de canal lateral estándar implementadas por todos los proveedores de navegadores.

iLeakage fue desarrollado por un equipo de académicos de Georgia Tech, la Universidad de Michigan y la Universidad Ruhr de Bochum, quienes examinaron la resistencia del canal lateral de Safari y lograron evitar las contramedidas existentes mediante la implementación de un método independiente de la arquitectura y sin temporizador basado en las condiciones de carrera.

Los investigadores se centraron en leer información confidencial de Safari y pudieron robar datos creando una primitiva que puede leer y filtrar especulativamente cualquier puntero de 64 bits en el espacio de direcciones que utiliza el navegador de Apple para el proceso de renderizado.

Lo lograron derrotando las protecciones de canal lateral que Apple implementó en su navegador, p. temporizador de baja resolución, direccionamiento comprimido de 35 bits y envenenamiento de valores.

Los investigadores también pasaron por alto la política de aislamiento de sitios en Safari, que separa los sitios web en diferentes espacios de direcciones según su dominio de nivel superior efectivo (eTLD) más un subdominio.

Utilizaron una nueva técnica que utiliza la ventana JavaScript. La API abierta permite que una página atacante comparta el mismo espacio de direcciones que páginas víctimas arbitrarias.

Al utilizar la confusión de tipos especulativos para evitar el direccionamiento comprimido de 35 bits de Apple y las contramedidas de envenenamiento de valores, los investigadores podrían filtrar datos confidenciales de la página de destino, como contraseñas y correos electrónicos.

El código de prueba de concepto para el ataque está en JavaScript y WebAssembly, los dos lenguajes de programación para entregar contenido web dinámico.

Los investigadores utilizaron el mismo método para recuperar una contraseña para una cuenta de prueba de Instagram que se completó automáticamente en el navegador web Safari utilizando el servicio de administración de contraseñas LastPass.

En otro experimento, los investigadores demostraron cómo los ataques iLeakage también funcionan en Chrome para iOS y pudieron recuperar el historial de reproducciones de YouTube.

Explican que la política de Apple obliga a todos los navegadores iOS de terceros a superponerse a Safari y utilizar el motor JavaScript del navegador Apple.

iLeakage se basa en la explotación de la ejecución especulativa en los chips Apple Silicon (M1, M2), donde la ejecución predictiva de la CPU realiza las tareas que probablemente sean necesarias pero antes de saber si son necesarias o no.

Este mecanismo, presente en todas las CPU modernas, mejora drásticamente el rendimiento; sin embargo, los fallos de diseño pueden provocar fugas de datos, como lo demuestran los ataques Meltdown y Spectre divulgados hace casi seis años.