Ekstremt alvorligt iPhone-sikkerhedsproblem, dine adgangskoder er i fare

Ekstremt alvorligt iPhone-sikkerhedsproblem Dine adgangskoder er farlige

En gruppe cybersikkerhedsforskere har udviklet iLeakage, et sofistikeret værktøj designet til at udnytte sårbarheder i enheder med A- og M-seriechips, det vil sige iPhones, iPads eller Macs. iLeakage fungerer gennem et websted, som, når det besøges af en sårbar enhed, bruger JavaScript til skjult at åbne et andet websted efter hackerens valg og hente det viste indhold i et pop-up-vindue.

Hvordan iLeakage virker til at angribe iPhone

Forskerne var i stand til at bruge iLeakage til at hente YouTube-visningshistorik, indholdet af en Gmail-indbakke - når brugeren er logget ind - og en adgangskode, mens den blev automatisk udfyldt af en cpassword-manager. Når det er besøgt, tager iLeakage-siden cirka fem minutter at profilere en iPhone eller Mac, og i gennemsnit cirka 30 sekunder til at udtrække en 512-bit hemmelig kode, såsom en 64-tegns streng.

Sikkerhedsimplikationer for iPhone og Mac

"Vi viser, hvordan en angriber kan tvinge Safari til at vise en vilkårlig webside og derefter hente følsom information fra den via spekulativ udførelse," skrev forskerne på et informativt websted. De demonstrerede, hvordan Safari til iPhone og Mac tillader en ondsindet webside at hente hemmeligheder fra værdifulde mål såsom Gmail-indbakkeindhold. Endelig demonstrerede de også gendannelse af adgangskoder, hvor de automatisk udfyldes af legitimationsadministratorer.

De tekniske udfordringer og beskyttelse af din iPhone eller Mac

Gendannelse af fortrolige oplysninger fra din iPhone eller Mac blev gjort muligt ved at udforske en nyopdaget sidekanal i en ydeevneforbedrende funktion kendt som spekulativ udførelse, som er indbygget i næsten alle moderne CPU'er. Overførsel af data fra hovedsystemets hukommelse til en CPU tager lang tid. For at reducere forsinkelsen udfører moderne CPU'er instruktioner, så snart de nødvendige data bliver tilgængelige, snarere end sekventielt.

En nøgleingrediens er at forudsige de stier, CPU'en sandsynligvis vil tage. Når forudsigelsen er korrekt, afsluttes opgaven hurtigere, end den ellers ville have været. Når den ikke er det, vil CPU'en forlade den forkerte sti og følge en ny korrekt sti. Selvom CPU'er kan vende de fleste af virkningerne, fandt forskere af Spectre- og Meltdown-sårbarhederne ud af, at visse artefakter på mikroarkitektonisk niveau, inklusive cache- og prædiktortilstande, ikke kunne gendannes.

Denne indsigt gjorde det muligt for forskere at designe angreb, der narrede Intel og AMD CPU'er til at misforudsige følsomme instruktioner, der videregav hemmeligheder fra en applikation til en anden, et alvorligt brud på en kritisk sikkerhedsgrænse.

Gennem årene har CPU- og softwareproducenter udviklet en række metoder til at afbøde spekulative eksekveringsangreb. En vigtig afbødningsmetode var at begrænse en browsers eller anden applikations evne til at måle den præcise tid, en CPU tager at udføre en bestemt operation.

I browsere implementeres andre begrænsninger i form af beskyttelser kendt som 35-bit komprimeret adressering og værdiforgiftning. Den største udfordring – og den er betydelig – er den høje tekniske ekspertise, der kræves. En angriber skal ikke kun have mange års erfaring med at udnytte sårbarheder i spekulativ eksekvering generelt, men skal også have vendt fuldstændig A- og M-seriechipsene i iPhones og Macs for at få information om den sidekanal, de indeholder. Der er intet, der tyder på, at denne sårbarhed nogensinde er blevet opdaget tidligere, meget mindre aktivt udnyttet online.