Posted in

La faille iLeakage pourrait forcer les iPhones et Mac à divulguer leurs mots de passe


Une vulnérabilité dans les puces des séries A et M pourrait forcer les iPhone, Mac et iPad à divulguer des mots de passe et d’autres informations sensibles à un attaquant. Les chercheurs en sécurité ont surnommé la faille – qui affecte Safari sur Mac et tout navigateur sur les appareils iOS – iLeakage.

Lors d’une attaque de preuve de concept, les chercheurs ont pu accéder au contenu d’une boîte de réception Gmail, à l’historique YouTube et aux mots de passe remplis automatiquement par Safari…

Défaut de fuite

Arstechnique décrit le fonctionnement de l’attaque.

Les chercheurs mettent en œuvre iLeakage sous forme de site Web. Lorsqu’il est visité par un appareil macOS ou iOS vulnérable, le site Web utilise JavaScript pour ouvrir subrepticement un site Web distinct au choix de l’attaquant et récupérer le contenu du site affiché dans une fenêtre contextuelle. Les chercheurs ont réussi à exploiter iLeakage pour récupérer l’historique de visionnage de YouTube, le contenu d’une boîte de réception Gmail (lorsqu’une cible est connectée) et un mot de passe lorsqu’il est automatiquement rempli par un gestionnaire d’informations d’identification. Une fois visité, le site iLeakage nécessite environ cinq minutes pour profiler la machine cible et, en moyenne, environ 30 secondes supplémentaires pour extraire un secret de 512 bits, tel qu’une chaîne de 64 caractères.

« Nous montrons comment un attaquant peut inciter Safari à afficher une page Web arbitraire, récupérant ensuite les informations sensibles qu’elle contient en utilisant une exécution spéculative », ont écrit les chercheurs dans un communiqué. site d’information. « En particulier, nous démontrons comment Safari permet à une page Web malveillante de récupérer les secrets de cibles populaires de grande valeur, telles que le contenu de la boîte de réception Gmail. Enfin, nous démontrons la récupération des mots de passe, au cas où ceux-ci seraient remplis automatiquement par les gestionnaires d’informations d’identification.

Variante de Spectre et Meltdown

L’exploit est essentiellement une variante des failles des puces Spectre et Meltdown découvertes en 2018, liées à une fonctionnalité de traitement connue sous le nom d’exécution spéculative.

Tous deux ont pu récupérer des informations confidentielles en explorant un canal secondaire récemment découvert dans une fonctionnalité d’amélioration des performances connue sous le nom d’exécution spéculative, intégrée à pratiquement tous les processeurs modernes. Le déplacement de données de la mémoire système principale vers un processeur prend du temps. Pour réduire les temps d’attente, les processeurs modernes exécutent les instructions dès que les données requises sont disponibles plutôt que dans un ordre séquentiel.

Un ingrédient clé de ce paradigme hors service est de prédire les chemins que le processeur est susceptible de suivre. Lorsque la prédiction s’avère correcte, la tâche est accomplie plus rapidement qu’elle ne l’aurait été autrement. Dans le cas contraire, le processeur abandonne le chemin mal prévu et suit un nouveau chemin correct. Bien que les processeurs puissent inverser la plupart des effets, les chercheurs de Spectre et Meltdown ont découvert que certains artefacts au niveau microarchitectural, notamment les états du cache et des prédicteurs, ne pouvaient pas être restaurés. Ces informations ont permis aux chercheurs de concevoir des attaques qui ont trompé les processeurs Intel et AMD pour qu’ils prédisent de manière erronée les instructions sensibles qui déversaient les secrets d’une application vers une application distincte et sans rapport, une violation grave d’une frontière de sécurité fondamentale.

Au cours des années qui ont suivi, les fabricants de processeurs et de logiciels ont mis au point une multitude de méthodes pour atténuer les attaques d’exécution spéculative. Une mesure d’atténuation clé a été de limiter la capacité d’un navigateur ou d’une autre application à mesurer le temps précis nécessaire à un processeur pour effectuer une certaine opération. Dans les navigateurs, d’autres mesures d’atténuation prennent la forme de défenses connues sous le nom d’adressage 35 bits compressé et d’empoisonnement des valeurs.

iLeakage parvient à surmonter les protections introduites pour lutter contre Spectre et Meltdown.

Risque réel faible

Il y a de bonnes et de mauvaises nouvelles concernant la faille.

La mauvaise nouvelle est que tout attaquant exploitant cette faille peut forcer votre appareil à visiter n’importe quel site Web en arrière-plan et à capturer les données de cette session. Même si vous repérez et fermez la fenêtre contextuelle, l’attaque peut toujours se poursuivre silencieusement. L’attaque nécessite également un minimum de ressources réaliser réellement.

La raison pour laquelle j’ai insisté sur ces quatre mots est à cause de la bonne nouvelle : il s’agit d’un vecteur d’attaque très sophistiqué qui nécessite une extrêmement haut niveau d’expertise à exploiter.

Le plus grand défi — et il est considérable — est le haut calibre de l’expertise technique requise. Un attaquant doit non seulement avoir des années d’expérience dans l’exploitation des vulnérabilités d’exécution spéculative en général, mais également disposer de puces entièrement rétro-conçues des séries A et M pour mieux comprendre le canal secondaire qu’elles contiennent. Rien n’indique que cette vulnérabilité ait déjà été découverte auparavant, et encore moins activement exploitée dans la nature.

On s’attend à ce qu’Apple soit en mesure de corriger la faille avant que les attaquants puissent reproduire le travail effectué par les chercheurs en sécurité pour découvrir comment l’exploiter. En effet, le fait qu’ils aient choisi de partager autant d’informations qu’ils en ont avant un patch est un signe de cette confiance.

FTC : Nous utilisons des liens d’affiliation automatique générateurs de revenus. Plus.