El defecte “iLeakage” pot fer que el Safari d’Apple exposi contrasenyes i dades crítiques
13/11/2023

Els investigadors de seguretat descobreixen una manera de desviar la informació d’una finestra del navegador Safari tot aprofitant un defecte d'”execució especulativa” en els xips basats en ARM d’Apple.
Els investigadors de seguretat han descobert una vulnerabilitat als productes d’Apple de la qual se’n pot fer mal ús per forçar que el navegador Safari filtri les credencials d’inici de sessió d’un usuari i altres dades confidencials a un pirata informàtic.
Dimecres passat, un equip d’investigadors, entre els quals hi ha en Daniel Genkin, professor de ciberseguretat a la Georgia Tech, va publicar un article i un lloc web advertint els usuaris de l’amenaça. La vulnerabilitat, anomenada “iLeakage”, afecta els Mac i els iPhones del 2020 i posteriors, que es van crear amb els xips de la sèrie A i de la sèrie M que es basen en l’ARM de l’empresa.
El defecte es basa en una tècnica d’atac existent que s’ha utilitzat a les CPU durant els últims sis anys. L’any 2018, els investigadors de seguretat van revelar que totes les CPU modernes es poden manipular per filtrar informació delicada mitjançant l’explotació d’una característica integral dels processadors anomenada “execució especulativa”.
Mitjançant l’execució especulativa, un xip pot obtenir bàsicament instruccions, i reduir els temps de càrrega. Tanmateix, la mateixa característica pot obtenir prèviament dades sensibles, que es poden filtrar a través de “canals laterals” en un ordinador, com ara l’estat de la memòria cau de memòria, cosa que proporciona als pirates informàtics una manera de veure la informació que normalment està protegida.
Tot i que el sector tecnològic ha desenvolupat diverses maneres de reduir l’amenaça, Genkin i el seu equip van descobrir que els atacs d’execució especulativa també poden afectar els xips que es basen en l’ARM d’Apple. L’amenaça els va permetre crear un atac de prova de concepte mitjançant un lloc web maliciós que bàsicament pot desviar informació protegida del navegador Safari.
L’atac funciona en part aprofitant l’API window.open de JavaScript. Els investigadors van observar que la funció pot portar les dades del lloc web de la víctima al mateix espai d’adreces del seu lloc web maliciós, proporcionant-los una manera de llegir qualsevol informació confidencial filtrada d’un Mac o iPhone objectiu.
“D’aquesta manera, vam crear una pàgina d’atacant que uneix window.open a un receptor d’esdeveniments onmouseover, cosa que ens permet obrir qualsevol pàgina web al nostre espai d’adreces sempre que l’objectiu tingui el cursor del ratolí a la pàgina”, diu el document de recerca de l’equip. “Notem que fins i tot si l’objectiu tanca la pàgina oberta, el contingut de la memòria no es neteja immediatament, cosa que permet que el nostre atac continuï revelant secrets”.
En tres demostracions de vídeo, l’equip va mostrar que l’atac funciona si un usuari visita el lloc web maliciós. Aleshores, la pàgina es pot activar per obrir una finestra nova a qualsevol lloc web del qual els pirates informàtics vulguin desviar secrets, com ara una safata d’entrada de Gmail o un historial de visualitzacions de YouTube. En un vídeo, el lloc maliciós obre una finestra per a la pàgina d’inici de sessió d’Instagram. Aleshores, l’atac procedeix a robar el nom d’usuari i la contrasenya que s’emplenen automàticament amb el navegador Safari de l’usuari.
Els investigadors adverteixen que el defecte també afecta tots els navegadors d’iOS, ja que Apple requereix que els navegadors de tercers utilitzin el seu motor WebKit al sistema operatiu. Afortunadament, la tècnica requereix un alt nivell de coneixements tècnics per tirar endavant, que potser és la principal raó per la qual els atacs d’execució especulativa mai no han tingut lloc a la comunitat cibercriminal.
Ars Technica també assenyala que a un lloc web maliciós que aprofita el defecte iLeakage li calen “uns cinc minuts per perfilar la màquina objectiu i, de mitjana, aproximadament 30 segons més per extreure un secret de 512 bits, com ara una cadena de 64 caràcters”.
Els investigadors van notificar a Apple sobre el defecte fa més d’un any, el setembre del 2022. Però des de llavors, l’empresa només ha desenvolupat una “mitigació” que s’ha d’aplicar manualment per protegir l’usuari, diu l’equip. A més, la mitigació, que aïlla aquesta amenaça mitjançant la funció Javascript window.open, només s’aplica als Mac.
Tanmateix, Apple indica que hi ha una solució més permanent. L’empresa va dir a PCMag que planeja abordar l’amenaça en el seu proper llançament programat de programari. Per obtenir instruccions sobre com activar la mitigació, podeu visitar la pàgina iLeakage.
“Quan Apple impulsi la mitigació a la producció, esperem que protegeixi completament els usuaris del nostre atac”, va afegir Jason Kim, estudiant de doctorat a la Georgia Tech, que va treballar a l’equip. “Apple encara no ha dit res sobre l’afectació de la seva mitigació als punts de referència de rendiment del seu navegador, o quan s’implementaran les mitigacions als clients”.