Kommer du ihåg Spectre, den spekulativa avrättningsattacken? Forskare har upptäckt en ny exploateringsteknik som kallas “iLeakage Attack” som kan utnyttja processorers spekulativa exekveringsfunktion. Specifikt kan en angripare kunna stjäla lösenord och extrahera data från sidor i Safari-webbläsaren på Apples silicon (M-seriens processor) Mac-datorer. Samtidigt är iPhones och iPads (med A-seriens processorer) också sårbara.
I en artikel med titeln “iLeakage: Webbläsarbaserade Timerless Speculative Execution Attacks on Apple Devices” (PDF) beskriver fyra universitetsforskare attacken. De visar hur en angripare kan återställa lösenord som autofylldes av en behörighetshanterare, eller innehållet på webbsidor (till exempel ett offers privata Gmail-meddelanden eller YouTube-visningshistorik), med hjälp av deras iLeakage-exploatering.
Här är de viktigaste sakerna att veta om iLeakage Attack.
I den här artikeln:
Har iLeakage använts i verkliga attacker?
Forskarna är omedvetna om några verkliga attacker som kan ha utnyttjat iLeakage-exploateringsmetoden. Men det betyder inte att det inte har hänt.
Det är högst osannolikt att någon – förutom en hotaktör som kan ha använt tekniken – någonsin skulle få veta att exploateringen hade använts. Inga systemloggar skulle indikera användningen av sådana utnyttjanden.
Finns det några begränsningstekniker?
Om du är orolig för att någon skulle kunna använda iLeakage Attack mot dig, finns det några alternativ för att skydda ditt system.
Begränsningsteknik 1: Aktivera “Swap Processer på Cross-Site Window Open”
Hemsidan för iLeakage förklarar att Apple implementerade en (icke-standard) begränsning för detta utnyttjande i macOS Ventura 13.0. Det betyder att alla senare versioner av macOS – inklusive macOS Sonoma 14.x – har förmågan att aktivera Apples begränsningsmetod. Varningen: Apple valde att lämna begränsningen inaktiverad som standardvilket innebär att berörda användare eller IT-administratörer måste aktivera begränsningstekniken manuellt.
Användare av macOS Sonoma kan följa denna process för att aktivera begränsningen:
- Aktivera tillfälligt Full Disk Access för Terminal-appen.
- Öppna terminalen och kopiera och klistra in följande kommando, tryck sedan på Retur eller Enter på tangentbordet:
standardinställningar skriv com.apple.Safari IncludeInternalDebugMenu 1 - Öppna Safari, klicka på Debug-menyn, håll muspekaren över “WebKit Internal Features” och rulla ner till “Swap Processer on Cross-Site Window Open.” Om det menyalternativet inte har en √ bock bredvid sig, är begränsningen för närvarande inte aktiverad; klicka på menyalternativet för att aktivera det.
- Inaktivera Full Disk Access för Terminal-appen.
Mer kompletta steg om hur du aktiverar Full Disk Access, såväl som den något annorlunda begränsningsmetoden för macOS Ventura, finns på iLeakage-webbplatsen.
Begränsningsteknik 2: Aktivera låsningsläge
Ett alternativt sätt att blockera iLeakage-exploateringstekniken är att aktivera Lockdown Mode. Lockdown Mode har dock andra biverkningar som genomsnittliga användare kan tycka är oönskade, eftersom det är speciellt utformat för att minska enhetens funktionsuppsättning för att begränsa dess attackyta. Apple avser att Lockdown Mode ska användas av människor som med stor sannolikhet kommer att bli föremål för välfinansierade hotaktörer på nationalstatsnivå.
Begränsningsteknik 3: Använd en annan webbläsare än Safari
Endast Safari är sårbart för den specifika exploateringsteknik som utvecklats av forskarna. Att använda Firefox, Chrome eller en annan Chromium-baserad webbläsare skulle alltså vara tillräckligt för att stoppa iLeakage Attacken.
Vad är historien om spekulativa avrättningar?
I januari 2018 publicerade flera grupper oberoende undersökta rapporter om sårbarheter relaterade till spekulativt utförande, en teknik som förbättrar processorprestanda. Vid den tiden avslöjades också Meltdown och Spectre – utnyttjande som utnyttjade dessa sårbarheter.
Även om Intel fick en dålig rap på förekomsten av dessa sårbarheter, var problemet faktiskt inte begränsat till endast Intel (eller till och med AMD) processorer. ARM-baserade processorer, som de i Apples iPhone-, iPad- och iPod touch-produkter, krävde också mjukvarubaserade begränsningar. Apple släppte några relevanta säkerhetskorrigeringar för dessa system, såväl som för Mac, i december 2017 (innan sårbarheterna avslöjades för allmänheten) och januari 2018.
Senare spekulativa avrättningar har inkluderat Foreshadow (augusti 2018), SPOILER (mars 2019), ZombieLoad (maj 2019), Retbleed (juli 2022) och Downfall (augusti 2023), som alla påverkade Intel-processorer. Ytterligare en, PACMAN (juni 2022), påverkade Apple M1-processorer specifikt.
Bildkredit: xkcd #1938 av Randall Munroe
Apple började migrera Mac-datorer till sina egna ARM-baserade “M-series” (M1, M2 och M3)-processorer, gemensamt kallade “Apple silicon”, 2020. Förutom renoverade enheter säljer Apple inte längre Intel-baserade Mac-datorer idag . Apple stöder dock fortfarande många Intel Mac-datorer; macOS Sonoma är kompatibel med många Intel-baserade Mac-modeller som släpptes mellan 2017 och 2020.
Naturligtvis, som vi har sett med PACMAN och nu iLeakage, är inte ens Apples silicon Mac-datorer osårbara för spekulativa avrättningsattacker. Det är troligt att fler sådana attackmetoder kommer att upptäckas i framtiden.
Hur kan jag lära mig mer?
Mer information om iLeakage-attacken, inklusive demonstrationsvideor, finns på forskarnas webbplats: ileakage.com.