Erittäin vakava iPhone-tietoturvaongelma, salasanasi ovat vaarassa

Erittäin vakava iPhone-suojausongelma Salasanasi ovat vaarallisia

Ryhmä kyberturvallisuuden tutkijoita on kehittänyt iLeakage-työkalun, joka on suunniteltu hyödyntämään haavoittuvuuksia A- ja M-sarjan siruilla varustetuissa laitteissa, eli iPhoneissa, iPadeissa tai Maceissa. iLeakage toimii verkkosivuston kautta, joka haavoittuvan laitteen vieraillessa avaa JavaScriptin avulla salaisesti toisen hyökkääjän valitseman verkkosivuston ja noutaa näytetyn sisällön ponnahdusikkunassa.

Kuinka iLeakage hyökkää iPhoneen

Tutkijat pystyivät käyttämään iLeakagea hakemaan YouTuben katseluhistoriaa, Gmail-postilaatikon sisällön - kun käyttäjä on kirjautunut sisään - ja salasanan, kun se täytti automaattisesti c-salasanojen hallintaohjelman. Vieraillessasi iLeakage-sivustolla kestää noin viisi minuuttia iPhonen tai Macin profiloimiseen ja keskimäärin noin 30 sekuntia 512-bittisen salaisen koodin, kuten 64-merkkisen merkkijonon, purkamiseen.

Tietoturvavaikutukset iPhonelle ja Macille

"Näytämme, kuinka hyökkääjä voi pakottaa Safarin näyttämään mielivaltaisen verkkosivun ja hakemaan sieltä arkaluonteisia tietoja spekulatiivisella suorituksella", tutkijat kirjoittivat informatiivisella verkkosivustolla. He osoittivat, kuinka Safari iPhonelle ja Macille sallii haitallisen verkkosivun hakea salaisuuksia arvokkaista kohteista, kuten Gmail-postilaatikon sisällöstä. Lopuksi he esittelivät myös salasanojen palauttamisen, jossa tunnistetietojen hallintaohjelmat täyttävät ne automaattisesti.

iPhonesi tai Macisi tekniset haasteet ja suojaus

Luottamuksellisten tietojen palauttaminen iPhonesta tai Macista tehtiin mahdolliseksi tutkimalla äskettäin löydettyä sivukanavaa suorituskykyä parantavassa ominaisuudessa, joka tunnetaan nimellä spekulatiivinen suoritus ja joka on sisäänrakennettu melkein kaikkiin nykyaikaisiin prosessoreihin. Tietojen siirtäminen pääjärjestelmän muistista suorittimeen kestää kauan. Viiveen vähentämiseksi nykyaikaiset suorittimet suorittavat käskyt heti, kun tarvittavat tiedot ovat saatavilla, eivätkä peräkkäin.

Keskeinen ainesosa on CPU:n todennäköisesti kulkemien polkujen ennustaminen. Kun ennustus on oikea, tehtävä suoritetaan nopeammin kuin se olisi muuten ollut. Jos näin ei ole, CPU hylkää väärän polun ja seuraa uutta oikeaa polkua. Vaikka prosessorit voivat kumota suurimman osan vaikutuksista, Spectre- ja Meltdown-haavoittuvuuksien tutkijat havaitsivat, että tiettyjä mikroarkkitehtuuritason artefakteja, mukaan lukien välimuistin ja ennustajan tilat, ei voitu palauttaa.

Tämän oivalluksen ansiosta tutkijat pystyivät suunnittelemaan hyökkäyksiä, jotka huijasivat Intel- ja AMD-suorittimet ennustamaan väärin arkaluonteisia ohjeita, jotka välittivät salaisuuksia sovelluksesta toiseen, mikä rikkoi vakavasti kriittistä tietoturvarajaa.

Prosessori- ja ohjelmistovalmistajat ovat vuosien mittaan kehittäneet useita menetelmiä spekulatiivisten suoritushyökkäysten lieventämiseksi. Keskeinen lievennysmenetelmä oli rajoittaa selaimen tai muun sovelluksen kykyä mitata tarkka aika, joka suorittimelta kuluu tietyn toiminnon suorittamiseen.

Selaimissa muita lievennyksiä toteutetaan suojauksina, jotka tunnetaan 35-bittisenä pakattuna osoitteena ja arvomyrkytysnä. Suurin haaste – ja se on huomattava – on vaadittava korkea tekninen asiantuntemus. Hyökkääjällä ei tarvitse olla vain vuosien kokemus spekulatiivisten suoritusten haavoittuvuuksien hyödyntämisestä yleensä, vaan hänen on myös täytynyt kääntää iPhonen ja Macin A- ja M-sarjan sirut täysin päinvastaiseksi saadakseen tietoa niiden sisältämästä sivukanavasta. Ei ole viitteitä siitä, että tämä haavoittuvuus olisi koskaan aiemmin havaittu, puhumattakaan siitä, että sitä olisi käytetty aktiivisesti verkossa.