{"id":858904,"date":"2023-10-27T17:40:10","date_gmt":"2023-10-27T17:40:10","guid":{"rendered":"https:\/\/magazineoffice.com\/la-falla-ileakage-puede-hacer-que-safari-de-apple-exponga-contrasenas-y-datos-confidenciales\/"},"modified":"2023-10-27T17:40:15","modified_gmt":"2023-10-27T17:40:15","slug":"la-falla-ileakage-puede-hacer-que-safari-de-apple-exponga-contrasenas-y-datos-confidenciales","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/la-falla-ileakage-puede-hacer-que-safari-de-apple-exponga-contrasenas-y-datos-confidenciales\/","title":{"rendered":"La falla ‘iLeakage’ puede hacer que Safari de Apple exponga contrase\u00f1as y datos confidenciales"},"content":{"rendered":"


\n<\/p>\n

\n

Los investigadores de seguridad han descubierto una vulnerabilidad en los productos Apple de la que se puede abusar para obligar al navegador Safari a filtrar las credenciales de inicio de sesi\u00f3n de un usuario y otros datos confidenciales a un pirata inform\u00e1tico.<\/p>\n

El mi\u00e9rcoles, un equipo de investigadores, que incluye a Daniel Genkin, profesor de ciberseguridad en Georgia Tech, public\u00f3 un art\u00edculo y un sitio web advirtiendo a los usuarios sobre la amenaza. La vulnerabilidad, denominada \u00abiLeakage\u00bb, afecta a Mac y iPhone a partir de 2020 en adelante que se construyeron con los chips de las series A y M basados \u200b\u200ben Arm de la compa\u00f1\u00eda. <\/p>\n

\n
\n

https:\/\/www.youtube.com\/watch?v=Z2RtpN77H8o<\/a><\/p>\n<\/div>\n<\/div>\n

La falla se basa en una t\u00e9cnica de ataque existente que se ha utilizado en CPU durante los \u00faltimos seis a\u00f1os. En 2018, los investigadores de seguridad revelaron que todas las CPU modernas pueden manipularse para filtrar informaci\u00f3n confidencial explotando una caracter\u00edstica integral de los procesadores llamada \u00abejecuci\u00f3n especulativa\u00bb. <\/p>\n

A trav\u00e9s de la ejecuci\u00f3n especulativa, un chip puede esencialmente buscar previamente instrucciones, reduciendo los tiempos de carga. Sin embargo, la misma funci\u00f3n puede recuperar previamente datos confidenciales, que pueden filtrarse a trav\u00e9s de \u00abcanales laterales\u00bb en una PC, como el estado de la memoria cach\u00e9, brindando a los piratas inform\u00e1ticos una forma de echar un vistazo a la informaci\u00f3n normalmente protegida. <\/p>\n

Aunque la industria tecnol\u00f3gica ha desarrollado varias formas de reducir la amenaza, Genkin y su equipo descubrieron que los ataques de ejecuci\u00f3n especulativa tambi\u00e9n pueden afectar a los chips basados \u200b\u200ben Arm de Apple. La amenaza les permiti\u00f3 crear un ataque de prueba de concepto utilizando un sitio web malicioso que esencialmente puede desviar informaci\u00f3n protegida del navegador Safari. <\/p>\n

\"C\u00f3mo<\/p>\n

\n(Cr\u00e9dito: art\u00edculo de iLeakage)<\/small>\n<\/p>\n

El ataque funciona en parte aprovechando la API window.open de JavaScript. Los investigadores notaron que la funci\u00f3n puede llevar los datos del sitio web de la v\u00edctima al mismo espacio de direcciones de su sitio web malicioso, brind\u00e1ndoles una forma de leer cualquier informaci\u00f3n confidencial filtrada desde una Mac o iPhone objetivo. <\/p>\n

\u00abPor lo tanto, creamos una p\u00e1gina de atacante que vincula window.open a un detector de eventos onmouseover, lo que nos permite abrir cualquier p\u00e1gina web en nuestro espacio de direcciones siempre que el objetivo tenga el cursor del mouse en la p\u00e1gina\u00bb, dice el art\u00edculo de investigaci\u00f3n del equipo. \u00abObservamos que incluso si el objetivo cierra la p\u00e1gina abierta, el contenido de la memoria no se borra inmediatamente, lo que permite que nuestro ataque contin\u00fae revelando secretos\u00bb.<\/p>\n

En tres demostraciones en v\u00eddeo, el equipo mostr\u00f3 que el ataque funciona si un usuario visita el sitio web malicioso. Luego, la p\u00e1gina se puede activar para abrir una nueva ventana a cualquier sitio web del que los piratas inform\u00e1ticos quieran desviar secretos, como una bandeja de entrada de Gmail o un historial de reproducciones de YouTube. En un video, el sitio malicioso abre una ventana para la p\u00e1gina de inicio de sesi\u00f3n de Instagram. Luego, el ataque procede a robar el nombre de usuario y la contrase\u00f1a que se completan autom\u00e1ticamente con el navegador Safari del usuario. <\/p>\n

\n
\n

https:\/\/www.youtube.com\/watch?v=2uH9slLKTjw<\/a><\/p>\n<\/div>\n<\/div>\n

Los investigadores advierten que la falla tambi\u00e9n afecta a todos los navegadores de iOS, ya que Apple requiere que los navegadores de terceros utilicen su motor WebKit en el sistema operativo. Afortunadamente, la t\u00e9cnica requiere un alto nivel de conocimiento t\u00e9cnico para llevarse a cabo, lo que quiz\u00e1s sea la raz\u00f3n principal por la que los ataques de ejecuci\u00f3n especulativa nunca han tenido \u00e9xito en la comunidad cibercriminal. <\/p>\n

\n
\n

Recomendado por nuestros editores<\/h3>\n<\/div>\n<\/div>\n

Ars Technica tambi\u00e9n se\u00f1ala que un sitio web malicioso que aprovecha la falla iLeakage necesita \u00abunos cinco minutos para perfilar la m\u00e1quina objetivo y, en promedio, aproximadamente otros 30 segundos para extraer un secreto de 512 bits, como una cadena de 64 caracteres\u00bb.<\/p>\n

Los investigadores notificaron a Apple sobre la falla hace m\u00e1s de un a\u00f1o, en septiembre de 2022. Pero desde entonces, la compa\u00f1\u00eda solo ha desarrollado una \u201cmitigaci\u00f3n\u201d que debe activarse manualmente para proteger al usuario, dice el equipo. Adem\u00e1s, la mitigaci\u00f3n, que a\u00edsla esa amenaza a trav\u00e9s de la funci\u00f3n javascript window.open, solo se aplica a Mac. <\/p>\n

Sin embargo, Apple indica que hay una soluci\u00f3n m\u00e1s permanente en camino. La compa\u00f1\u00eda le dijo a PCMag que planea abordar la amenaza en su pr\u00f3ximo lanzamiento de software programado. Para obtener instrucciones sobre c\u00f3mo activar la mitigaci\u00f3n, puede visitar la p\u00e1gina de iLeakage. <\/p>\n

\u00abCuando Apple lleva la mitigaci\u00f3n a producci\u00f3n, esperamos que proteja completamente a los usuarios de nuestro ataque\u00bb, a\u00f1adi\u00f3 Jason Kim, estudiante de doctorado en Georgia Tech, que trabaj\u00f3 en el equipo. \u00abNo hemos tenido noticias de Apple sobre c\u00f3mo su mitigaci\u00f3n afecta los puntos de referencia de rendimiento de su navegador, o cu\u00e1ndo se implementar\u00e1n las mitigaciones para los clientes\u00bb.<\/p>\n

\n
\n

\u00bfTe gusta lo que est\u00e1s leyendo?<\/h4>\n

Matricularse en Vigilancia de seguridad<\/strong> bolet\u00edn informativo con nuestras principales historias de privacidad y seguridad enviado directamente a su bandeja de entrada.<\/p>\n

Este bolet\u00edn puede contener publicidad, ofertas o enlaces de afiliados. La suscripci\u00f3n a un bolet\u00edn indica su consentimiento a nuestros T\u00e9rminos de uso y Pol\u00edtica de privacidad. Puede darse de baja de los boletines en cualquier momento.<\/p>\n<\/p><\/div>\n<\/div>\n<\/div>\n