iLeakage : un nouvel exploit Safari affecte les iPhones et Mac Apple équipés de processeurs des séries A et M


26 octobre 2023RédactionSécurité des données/vulnérabilité

Un groupe d’universitaires a conçu une nouvelle attaque par canal secondaire baptisée iFuite qui exploite une faiblesse des processeurs des séries A et M fonctionnant sur les appareils Apple iOS, iPadOS et macOS, permettant l’extraction d’informations sensibles du navigateur Web Safari.

« Un attaquant peut inciter Safari à afficher une page Web arbitraire, récupérant ensuite les informations sensibles qu’elle contient en utilisant une exécution spéculative », chercheurs Jason Kim, Stephan van Schaik, Daniel Genkin et Yuval Yarom. dit dans une nouvelle étude.

Dans un scénario d’attaque pratique, la vulnérabilité pourrait être exploitée à l’aide d’une page Web malveillante pour récupérer le contenu de la boîte de réception Gmail et même récupérer les mots de passe remplis automatiquement par les gestionnaires d’informations d’identification.

iLeakage, en plus d’être le premier cas d’attaque d’exécution spéculative de type Spectre contre les processeurs Apple Silicon, fonctionne également contre tous les navigateurs Web tiers disponibles pour iOS et iPadOS en raison de la politique de l’App Store d’Apple qui oblige les fournisseurs de navigateurs à utiliser le moteur WebKit de Safari.

La cyber-sécurité

Apple a été informé des résultats le 12 septembre 2022. La lacune affecte tous les appareils Apple commercialisés à partir de 2020 et alimentés par les processeurs ARM des séries A et M d’Apple.

Le nœud du problème réside dans le fait que JavaScript et WebAssembly malveillants intégrés dans une page Web dans un onglet de navigateur peuvent lire subrepticement le contenu d’un site Web cible lorsqu’une victime visite la page Web contrôlée par l’attaquant.

Ceci est accompli au moyen d’une microarchitecture canal secondaire qui peut être utilisée par un acteur malveillant pour déduire des informations sensibles via d’autres variables telles que le timing, la consommation d’énergie ou les émanations électromagnétiques.

Le canal secondaire qui constitue la base de la dernière attaque est un mécanisme d’optimisation des performances des processeurs modernes appelé exécution spéculative, qui a été la cible de plusieurs méthodes similaires depuis que Spectre a été révélé en 2018.

https://www.youtube.com/watch?v=2uH9slLKTjw

Tandis que l’exécution spéculative est conçue comme un moyen d’obtenir un avantage en termes de performances en utilisant des cycles de traitement de rechange pour exécuter des instructions de programme dans le désordre lorsqu’il rencontre une instruction de branchement conditionnel dont la direction dépend des instructions précédentes dont l’exécution n’est pas encore terminée.

La pierre angulaire de cette technique est de prédire le chemin que suivra le programme et d’exécuter de manière spéculative les instructions tout au long de ce chemin. Lorsque la prédiction s’avère correcte, la tâche est accomplie plus rapidement qu’elle ne l’aurait été autrement.

Mais lorsqu’une erreur de prédiction se produit, les résultats de l’exécution spéculative sont abandonnés et le processeur reprend le bon chemin. Cela dit, ces prédictions erronées laissent certaines traces dans le cache.

https://www.youtube.com/watch?v=Z2RtpN77H8o

Attaques comme Spectre impliquer incitant un processeur à effectuer de manière spéculative des opérations qui ne se produiraient pas lors de l’exécution correcte du programme et qui divulguent les informations confidentielles de la victime via le canal secondaire.

En d’autres termes, en forçant les processeurs à mal interpréter les instructions sensibles, l’idée est de permettre à un attaquant (via un programme malveillant) d’accéder aux données associées à un autre programme (c’est-à-dire la victime), brisant ainsi les protections d’isolement.

iLeakage contourne non seulement les mesures de renforcement intégrées par Apple, mais implémente également une méthode sans minuterie et indépendante de l’architecture qui exploite les conditions de concurrence pour distinguer les accès individuels au cache des échecs de cache lorsque deux processus – chacun associé à l’attaquant et à la cible – s’exécutent. sur le même processeur.

La cyber-sécurité

Ce gadget constitue alors la base d’un canal secret qui permet finalement d’obtenir une lecture hors limites n’importe où dans l’espace d’adressage du processus de rendu de Safari, entraînant une fuite d’informations.

Bien que les chances que cette vulnérabilité soit utilisée dans des attaques concrètes dans le monde réel sont peu probables en raison de l’expertise technique requise pour y parvenir, la recherche souligne les menaces persistantes posées par les vulnérabilités matérielles, même après toutes ces années.

La nouvelle d’iLeakage survient des mois après que des chercheurs en cybersécurité ont révélé les détails d’un trio d’attaques par canal secondaire – Collide+Power (CVE-2023-20583), Downfall (CVE-2022-40982) et Inception (CVE-2023-20569) – qui pourrait être exploité pour divulguer des données sensibles des processeurs modernes.

Il fait également suite à la découverte de Presse à lignesune variante de l’attaque RowHammer sur les puces DRAM et une amélioration par rapport à BlackSmith qui peut être utilisée pour provoquer des bitflips dans les lignes adjacentes, entraînant une corruption ou un vol de données.

Vous avez trouvé cet article intéressant ? Suivez-nous sur Twitter et LinkedIn pour lire plus de contenu exclusif que nous publions.





ttn-fr-57