Un grupo de académicos ha ideado un novedoso ataque de canal lateral denominado ifuga que explota una debilidad en las CPU de las series A y M que se ejecutan en dispositivos Apple iOS, iPadOS y macOS, permitiendo la extracción de información confidencial del navegador web Safari.
“Un atacante puede inducir a Safari a mostrar una página web arbitraria y posteriormente recuperar información confidencial presente en ella mediante ejecución especulativa”, afirman los investigadores Jason Kim, Stephan van Schaik, Daniel Genkin y Yuval Yarom. dicho en un nuevo estudio.
En un escenario de ataque práctico, la debilidad podría explotarse utilizando una página web maliciosa para recuperar el contenido de la bandeja de entrada de Gmail e incluso recuperar contraseñas que los administradores de credenciales completan automáticamente.
iLeakage, además de ser el primer caso de un ataque de ejecución especulativa al estilo Spectre contra las CPU de Apple Silicon, también funciona contra todos los navegadores web de terceros disponibles para iOS y iPadOS debido a la política de la App Store de Apple que obliga a los proveedores de navegadores a utilizar el motor WebKit de Safari.
Apple fue notificada de los hallazgos el 12 de septiembre de 2022. La deficiencia afecta a todos los dispositivos Apple lanzados a partir de 2020 que funcionan con procesadores ARM de las series A y M de Apple.
El meollo del problema radica en el hecho de que JavaScript y WebAssembly maliciosos incrustados en una página web en una pestaña del navegador pueden leer subrepticiamente el contenido de un sitio web objetivo cuando una víctima visita la página web controlada por el atacante.
Esto se logra mediante una microarquitectura. canal lateral que un actor malicioso puede utilizar como arma para inferir información confidencial a través de otras variables como el tiempo, el consumo de energía o las emanaciones electromagnéticas.
El canal lateral que forma la base del último ataque es un mecanismo de optimización del rendimiento en las CPU modernas llamado ejecución especulativa, que ha sido el objetivo de varios métodos similares desde que Spectre salió a la luz en 2018.
https://www.youtube.com/watch?v=2uH9slLKTjw
Mientras que la ejecución especulativa está diseñada como una forma de obtener una ventaja de rendimiento mediante el uso de ciclos de procesamiento de repuesto para ejecutar instrucciones del programa de manera desordenada cuando se encuentra una instrucción de rama condicional cuya dirección depende de instrucciones anteriores cuya ejecución aún no se ha completado.
La piedra angular de esta técnica es hacer una predicción sobre el camino que seguirá el programa y ejecutar especulativamente instrucciones a lo largo del camino. Cuando la predicción resulta ser correcta, la tarea se completa más rápido de lo que habría sido necesario de otra manera.
Pero cuando ocurre una predicción errónea, los resultados de la ejecución especulativa se abandonan y el procesador continúa por el camino correcto. Dicho esto, estas predicciones erróneas dejan ciertos rastros en el caché.
https://www.youtube.com/watch?v=Z2RtpN77H8o
Ataques como Spectre involucrar inducir a una CPU a realizar operaciones especulativas que no ocurrirían durante la ejecución correcta del programa y que filtran información confidencial de la víctima a través del canal lateral.
En otras palabras, al obligar a las CPU a predecir erróneamente instrucciones confidenciales, la idea es permitir que un atacante (a través de un programa fraudulento) acceda a datos asociados con un programa diferente (es decir, la víctima), rompiendo efectivamente las protecciones de aislamiento.
iLeakage no sólo evita las medidas de refuerzo incorporadas por Apple, sino que también implementa un método sin temporizador e independiente de la arquitectura que aprovecha las condiciones de carrera para distinguir los aciertos de caché individuales de los fallos de caché cuando se ejecutan dos procesos, cada uno asociado con el atacante y el objetivo. en la misma CPU.
Luego, este dispositivo forma la base de un canal encubierto que, en última instancia, logra una lectura fuera de límites en cualquier parte del espacio de direcciones del proceso de renderizado de Safari, lo que resulta en una fuga de información.
Si bien es poco probable que esta vulnerabilidad se utilice en ataques prácticos del mundo real debido a la experiencia técnica necesaria para lograrlo, la investigación subraya las continuas amenazas que plantean las vulnerabilidades de hardware incluso después de todos estos años.
La noticia de iLeakage llega meses después de que investigadores de ciberseguridad revelaran detalles de una trifecta de ataques de canal lateral: Collide+Power (CVE-2023-20583), Downfall (CVE-2022-40982) e Inception (CVE-2023-20569), que podría explotarse para filtrar datos confidenciales de las CPU modernas.
También sigue el descubrimiento de FilaPresionaruna variante del ataque RowHammer a los chips DRAM y una mejora con respecto a BlackSmith que se puede utilizar para causar bitflips en filas adyacentes, lo que provoca corrupción o robo de datos.