Uma vulnerabilidade nos chips das séries A e M pode forçar iPhones, Macs e iPads a divulgar senhas e outras informações confidenciais a um invasor. Pesquisadores de segurança apelidaram a falha – que afeta o Safari no Mac e qualquer navegador em dispositivos iOS – de iLeakage.
Em um ataque de prova de conceito, os pesquisadores conseguiram obter acesso ao conteúdo de uma caixa de entrada do Gmail, ao histórico do YouTube e às senhas preenchidas automaticamente pelo Safari…
Falha de vazamento
Arstécnica descreve como o ataque funciona.
Os pesquisadores implementaram o iLeakage como um site. Quando visitado por um dispositivo macOS ou iOS vulnerável, o site usa JavaScript para abrir secretamente um site separado de escolha do invasor e recuperar o conteúdo do site renderizado em uma janela pop-up. Os pesquisadores aproveitaram com sucesso o iLeakage para recuperar o histórico de visualizações do YouTube, o conteúdo de uma caixa de entrada do Gmail – quando um alvo está logado – e uma senha que está sendo preenchida automaticamente por um gerenciador de credenciais. Uma vez visitado, o site iLeakage leva cerca de cinco minutos para traçar o perfil da máquina alvo e, em média, cerca de mais 30 segundos para extrair um segredo de 512 bits, como uma sequência de 64 caracteres.
“Mostramos como um invasor pode induzir o Safari a renderizar uma página da web arbitrária, recuperando posteriormente informações confidenciais presentes nela usando execução especulativa”, escreveram os pesquisadores em um comunicado. site informativo. “Em particular, demonstramos como o Safari permite que uma página maliciosa recupere segredos de alvos populares de alto valor, como o conteúdo da caixa de entrada do Gmail. Por fim, demonstramos a recuperação de senhas, caso estas sejam preenchidas automaticamente pelos gerenciadores de credenciais.”
Variante de Spectre e Meltdown
A exploração é essencialmente uma variante das falhas dos chips Spectre e Meltdown descobertas em 2018, relacionadas a um recurso de processamento conhecido como execução especulativa.
Ambos conseguiram recuperar informações confidenciais explorando um canal lateral recém-descoberto em um recurso de melhoria de desempenho conhecido como execução especulativa, que está integrado em praticamente todas as CPUs modernas. Mover dados da memória principal do sistema para uma CPU é demorado. Para reduzir os tempos de espera, as CPUs modernas executam instruções assim que os dados necessários ficam disponíveis, em vez de em ordem sequencial.
Um ingrediente-chave nesse paradigma fora de ordem é prever os caminhos que a CPU provavelmente percorrerá. Quando a previsão está correta, a tarefa é concluída mais rapidamente do que seria de outra forma. Caso contrário, a CPU abandonará o caminho previsto incorretamente e seguirá um caminho novo e correto. Embora as CPUs possam reverter a maioria dos efeitos, os pesquisadores do Spectre e do Meltdown descobriram que certos artefatos no nível da microarquitetura, incluindo estados de cache e preditores, não podiam ser restaurados. O insight permitiu que os pesquisadores planejassem ataques que enganassem as CPUs da Intel e da AMD, fazendo-as prever erroneamente instruções confidenciais que revelavam segredos de um aplicativo em um aplicativo separado e não relacionado, uma violação grave de um limite de segurança central.
Desde então, os fabricantes de CPU e software criaram uma série de métodos para mitigar ataques de execução especulativa. Uma mitigação importante foi limitar a capacidade de um navegador ou outro aplicativo de medir o tempo preciso que uma CPU leva para executar uma determinada operação. Nos navegadores, mais mitigações vêm na forma de defesas conhecidas como endereçamento compactado de 35 bits e envenenamento de valor.
iLeakage consegue superar as proteções introduzidas para combater Spectre e Meltdown.
Risco na vida real baixo
Há boas e más notícias sobre a falha.
A má notícia é que qualquer invasor que explore essa falha pode forçar seu dispositivo a visitar qualquer site em segundo plano e capturar dados dessa sessão. Mesmo se você localizar e fechar a janela pop-up, o ataque ainda poderá continuar silenciosamente. O ataque também requer recursos mínimos para realmente realizar.
A razão pela qual enfatizei essas quatro palavras é a boa notícia: este é um vetor de ataque altamente sofisticado que requer um extremamente alto nível de conhecimento a ser explorado.
O maior desafio – e é considerável – é o alto nível de conhecimento técnico necessário. Um invasor precisa não apenas ter anos de experiência na exploração de vulnerabilidades de execução especulativa em geral, mas também ter chips das séries A e M com engenharia reversa completa para obter insights sobre o canal lateral que eles contêm. Não há indicação de que esta vulnerabilidade tenha sido descoberta antes, muito menos explorada ativamente em estado selvagem.
Espera-se que a Apple consiga corrigir a falha antes que os invasores consigam replicar o trabalho realizado pelos pesquisadores de segurança para descobrir como explorá-la. Na verdade, o facto de terem optado por partilhar o máximo de informação que possuem antes de um patch é um sinal dessa confiança.