\n<\/aside>\n<\/p>\n
Los investigadores han ideado un ataque que obliga al navegador Safari de Apple a divulgar contrase\u00f1as, contenido de mensajes de Gmail y otros secretos explotando una vulnerabilidad de canal lateral en las CPU de las series A y M que ejecutan dispositivos iOS y macOS modernos.<\/p>\n
iLeakage, como los investigadores acad\u00e9micos han denominado el ataque, es pr\u00e1ctico y requiere recursos m\u00ednimos para llevarse a cabo. Sin embargo, requiere una amplia ingenier\u00eda inversa del hardware de Apple y una gran experiencia en la explotaci\u00f3n de una clase de vulnerabilidad conocida como canal lateral, que filtra secretos bas\u00e1ndose en pistas dejadas en emanaciones electromagn\u00e9ticas, cach\u00e9s de datos u otras manifestaciones de un sistema objetivo. El canal secundario en este caso es la ejecuci\u00f3n especulativa, una caracter\u00edstica de mejora del rendimiento que se encuentra en las CPU modernas y que ha formado la base de un amplio corpus de ataques en los \u00faltimos a\u00f1os. El flujo casi interminable de variantes de exploits ha dejado a los fabricantes de chips (principalmente Intel y, en menor medida, AMD) luchando por idear mitigaciones.<\/p>\n
Explotando WebKit en Apple Silicon<\/h2>\n Los investigadores implementan iLeakage como un sitio web. Cuando lo visita un dispositivo macOS o iOS vulnerable, el sitio web utiliza JavaScript para abrir subrepticiamente un sitio web independiente elegido por el atacante y recuperar el contenido del sitio representado en una ventana emergente. Los investigadores han aprovechado con \u00e9xito iLeakage para recuperar el historial de visualizaci\u00f3n de YouTube, el contenido de una bandeja de entrada de Gmail (cuando un objetivo inicia sesi\u00f3n) y una contrase\u00f1a mientras un administrador de credenciales la completa autom\u00e1ticamente. Una vez visitado, el sitio iLeakage requiere unos cinco minutos para perfilar la m\u00e1quina de destino y, en promedio, aproximadamente otros 30 segundos para extraer un secreto de 512 bits, como una cadena de 64 caracteres.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\n\nAgrandar
\/<\/span> Arriba: un correo electr\u00f3nico que se muestra en la vista web de Gmail. Abajo: direcci\u00f3n, asunto y contenido del remitente recuperado.<\/div>\nKim, et al.<\/p>\n<\/figcaption><\/figure>\n
\u00abMostramos c\u00f3mo un atacante puede inducir a Safari a mostrar una p\u00e1gina web arbitraria, recuperando posteriormente informaci\u00f3n confidencial presente en ella mediante ejecuci\u00f3n especulativa\u00bb, escribieron los investigadores en un sitio web informativo. \u201cEn particular, demostramos c\u00f3mo Safari permite que una p\u00e1gina web maliciosa recupere secretos de objetivos populares de alto valor, como el contenido de la bandeja de entrada de Gmail. Finalmente, demostramos la recuperaci\u00f3n de contrase\u00f1as, en caso de que los administradores de credenciales las completen autom\u00e1ticamente\u201d.<\/p>\n\nAgrandar
\/<\/span> Arriba: p\u00e1gina de cuentas de Google autocompletada por el administrador de contrase\u00f1as, donde la contrase\u00f1a es googlepassword. Abajo: datos de p\u00e1gina filtrados con credenciales resaltadas.<\/div>\nkim, et al.<\/p>\n<\/figcaption><\/figure>\n
Si bien iLeakage funciona contra Mac solo cuando ejecuta Safari, los iPhone y iPad pueden ser atacados cuando ejecutan cualquier navegador porque todos est\u00e1n basados \u200b\u200ben el motor de navegador WebKit de Apple. Un representante de Apple dijo que iLeakage mejora el conocimiento de la empresa y que la empresa es consciente de la vulnerabilidad y planea abordarla en una pr\u00f3xima versi\u00f3n de software. No existe una designaci\u00f3n CVE para rastrear la vulnerabilidad.<\/p>\n
Los atributos \u00fanicos de WebKit son un ingrediente crucial en el ataque. El dise\u00f1o del silicio de las series A y M (la primera generaci\u00f3n de CPU dise\u00f1adas por Apple para dispositivos iOS y macOS respectivamente) es el otro. Ambos chips contienen defensas destinadas a proteger contra ataques de ejecuci\u00f3n especulativa. Las debilidades en la forma en que se implementan esas protecciones finalmente permitieron que iLeakage prevaleciera sobre ellas.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"Kim y cols. Los investigadores han ideado un ataque que obliga al navegador Safari de Apple a divulgar contrase\u00f1as, contenido de mensajes de Gmail y otros secretos explotando una vulnerabilidad…<\/p>\n","protected":false},"author":1,"featured_media":856543,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[6746,9844,9265,8,25211,84,4233,23973,15486,9151,2964,8113],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/856542"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=856542"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/856542\/revisions"}],"predecessor-version":[{"id":856544,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/856542\/revisions\/856544"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/856543"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=856542"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=856542"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=856542"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}