Problema di sicurezza estremamente serio dell'iPhone, le tue password sono a rischio

Problema di sicurezza estremamente serio dell'iPhone Le tue password sono pericolose

Un gruppo di ricercatori di sicurezza informatica ha sviluppato iLeakage, un sofisticato strumento progettato per sfruttare le vulnerabilità nei dispositivi con chip delle serie A e M, ovvero iPhone, iPad o Mac. iLeakage funziona attraverso un sito Web che, quando visitato da un dispositivo vulnerabile, utilizza JavaScript per aprire di nascosto un altro sito Web scelto dall'aggressore e recuperare il contenuto visualizzato in una finestra pop-up.

Come funziona iLeakage per attaccare iPhone

I ricercatori sono stati in grado di utilizzare iLeakage per recuperare la cronologia delle visualizzazioni di YouTube, il contenuto di una casella di posta Gmail - quando l'utente ha effettuato l'accesso - e una password mentre veniva compilata automaticamente da un gestore di cpassword. Una volta visitato, il sito iLeakage impiega circa cinque minuti per profilare un iPhone o Mac, e in media circa altri 30 secondi per estrarre un codice segreto a 512 bit, ad esempio una stringa di 64 caratteri.

Implicazioni sulla sicurezza per iPhone e Mac

"Mostriamo come un utente malintenzionato può forzare Safari a visualizzare una pagina web arbitraria, quindi recuperare informazioni sensibili da essa tramite un'esecuzione speculativa", hanno scritto i ricercatori su un sito web informativo. Hanno dimostrato come Safari per iPhone e Mac consenta a una pagina Web dannosa di recuperare segreti da obiettivi di alto valore come i contenuti della posta in arrivo di Gmail. Infine, hanno anche dimostrato il recupero delle password, dove vengono compilate automaticamente dai gestori delle credenziali.

Le sfide tecniche e la protezione del tuo iPhone o Mac

Il recupero di informazioni riservate dal tuo iPhone o Mac è stato reso possibile esplorando un canale laterale appena scoperto in una funzionalità di miglioramento delle prestazioni nota come esecuzione speculativa, integrata in quasi tutte le CPU moderne. Il trasferimento dei dati dalla memoria del sistema principale a una CPU richiede molto tempo. Per ridurre la latenza, le moderne CPU eseguono le istruzioni non appena i dati richiesti diventano disponibili, anziché in sequenza.

Un ingrediente chiave è prevedere i percorsi che probabilmente seguirà la CPU. Quando la previsione è corretta, l’attività viene completata più velocemente di quanto sarebbe stata altrimenti. In caso contrario, la CPU abbandonerà il percorso sbagliato e seguirà un nuovo percorso corretto. Sebbene le CPU possano invertire la maggior parte degli effetti, i ricercatori delle vulnerabilità Spectre e Meltdown hanno scoperto che alcuni artefatti a livello di microarchitettura, inclusi gli stati della cache e dei predittori, non potevano essere ripristinati.

Questa intuizione ha consentito ai ricercatori di progettare attacchi che hanno ingannato le CPU Intel e AMD inducendole a prevedere erroneamente istruzioni sensibili che trasmettevano segreti da un'applicazione all'altra, una grave violazione di un limite di sicurezza critico.

Nel corso degli anni, i produttori di CPU e software hanno sviluppato una serie di metodi per mitigare gli attacchi di esecuzione speculativa. Un metodo di mitigazione chiave consisteva nel limitare la capacità di un browser o di un'altra applicazione di misurare il tempo preciso impiegato da una CPU per eseguire una particolare operazione.

Nei browser vengono implementate altre misure di mitigazione sotto forma di protezioni note come indirizzamento compresso a 35 bit e value-avvelenamento. La sfida più grande – ed è considerevole – è l’elevato livello di competenza tecnica richiesta. Un utente malintenzionato non solo deve avere anni di esperienza nello sfruttamento delle vulnerabilità di esecuzione speculativa in generale, ma deve anche aver invertito completamente i chip delle serie A e M negli iPhone e nei Mac per ottenere informazioni sul canale laterale che contengono. Non vi è alcuna indicazione che questa vulnerabilità sia mai stata scoperta in precedenza, tanto meno sfruttata attivamente online.