La falla ‘iLeakage’ puede hacer que Safari de Apple exponga contraseñas y datos confidenciales


Los investigadores de seguridad han descubierto una vulnerabilidad en los productos Apple de la que se puede abusar para obligar al navegador Safari a filtrar las credenciales de inicio de sesión de un usuario y otros datos confidenciales a un pirata informático.

El miércoles, un equipo de investigadores, que incluye a Daniel Genkin, profesor de ciberseguridad en Georgia Tech, publicó un artículo y un sitio web advirtiendo a los usuarios sobre la amenaza. La vulnerabilidad, denominada «iLeakage», afecta a Mac y iPhone a partir de 2020 en adelante que se construyeron con los chips de las series A y M basados ​​en Arm de la compañía.

La falla se basa en una técnica de ataque existente que se ha utilizado en CPU durante los últimos seis años. En 2018, los investigadores de seguridad revelaron que todas las CPU modernas pueden manipularse para filtrar información confidencial explotando una característica integral de los procesadores llamada «ejecución especulativa».

A través de la ejecución especulativa, un chip puede esencialmente buscar previamente instrucciones, reduciendo los tiempos de carga. Sin embargo, la misma función puede recuperar previamente datos confidenciales, que pueden filtrarse a través de «canales laterales» en una PC, como el estado de la memoria caché, brindando a los piratas informáticos una forma de echar un vistazo a la información normalmente protegida.

Aunque la industria tecnológica ha desarrollado varias formas de reducir la amenaza, Genkin y su equipo descubrieron que los ataques de ejecución especulativa también pueden afectar a los chips basados ​​en Arm de Apple. La amenaza les permitió crear un ataque de prueba de concepto utilizando un sitio web malicioso que esencialmente puede desviar información protegida del navegador Safari.

Cómo afecta el ataque a varios dispositivos Apple

(Crédito: artículo de iLeakage)

El ataque funciona en parte aprovechando la API window.open de JavaScript. Los investigadores notaron que la función puede llevar los datos del sitio web de la víctima al mismo espacio de direcciones de su sitio web malicioso, brindándoles una forma de leer cualquier información confidencial filtrada desde una Mac o iPhone objetivo.

«Por lo tanto, creamos una página de atacante que vincula window.open a un detector de eventos onmouseover, lo que nos permite abrir cualquier página web en nuestro espacio de direcciones siempre que el objetivo tenga el cursor del mouse en la página», dice el artículo de investigación del equipo. «Observamos que incluso si el objetivo cierra la página abierta, el contenido de la memoria no se borra inmediatamente, lo que permite que nuestro ataque continúe revelando secretos».

En tres demostraciones en vídeo, el equipo mostró que el ataque funciona si un usuario visita el sitio web malicioso. Luego, la página se puede activar para abrir una nueva ventana a cualquier sitio web del que los piratas informáticos quieran desviar secretos, como una bandeja de entrada de Gmail o un historial de reproducciones de YouTube. En un video, el sitio malicioso abre una ventana para la página de inicio de sesión de Instagram. Luego, el ataque procede a robar el nombre de usuario y la contraseña que se completan automáticamente con el navegador Safari del usuario.

Los investigadores advierten que la falla también afecta a todos los navegadores de iOS, ya que Apple requiere que los navegadores de terceros utilicen su motor WebKit en el sistema operativo. Afortunadamente, la técnica requiere un alto nivel de conocimiento técnico para llevarse a cabo, lo que quizás sea la razón principal por la que los ataques de ejecución especulativa nunca han tenido éxito en la comunidad cibercriminal.

Recomendado por nuestros editores

Ars Technica también señala que un sitio web malicioso que aprovecha la falla iLeakage necesita «unos cinco minutos para perfilar la máquina objetivo y, en promedio, aproximadamente otros 30 segundos para extraer un secreto de 512 bits, como una cadena de 64 caracteres».

Los investigadores notificaron a Apple sobre la falla hace más de un año, en septiembre de 2022. Pero desde entonces, la compañía solo ha desarrollado una “mitigación” que debe activarse manualmente para proteger al usuario, dice el equipo. Además, la mitigación, que aísla esa amenaza a través de la función javascript window.open, solo se aplica a Mac.

Sin embargo, Apple indica que hay una solución más permanente en camino. La compañía le dijo a PCMag que planea abordar la amenaza en su próximo lanzamiento de software programado. Para obtener instrucciones sobre cómo activar la mitigación, puede visitar la página de iLeakage.

«Cuando Apple lleva la mitigación a producción, esperamos que proteja completamente a los usuarios de nuestro ataque», añadió Jason Kim, estudiante de doctorado en Georgia Tech, que trabajó en el equipo. «No hemos tenido noticias de Apple sobre cómo su mitigación afecta los puntos de referencia de rendimiento de su navegador, o cuándo se implementarán las mitigaciones para los clientes».

¿Te gusta lo que estás leyendo?

Matricularse en Vigilancia de seguridad boletín informativo con nuestras principales historias de privacidad y seguridad enviado directamente a su bandeja de entrada.

Este boletín puede contener publicidad, ofertas o enlaces de afiliados. La suscripción a un boletín indica su consentimiento a nuestros Términos de uso y Política de privacidad. Puede darse de baja de los boletines en cualquier momento.





Source link-38