El ataque puede descubrir contraseñas completadas automáticamente y leer correos electrónicos en Safari

Un grupo de cuatro investigadores descubrió vulnerabilidades en dispositivos de Manzana con procesadores en serie METRO mi A (Últimos Mac, iPhone, iPad). con el nombre de Fugala herramienta que los investigadores pudieron desarrollar en base a esta vulnerabilidad es capaz de descubrir contraseñas al usar aplicaciones de autocompletar, acceder a historiales de visualización de YouTube y leer correos electrónicos.

La vulnerabilidad funciona al abrir un sitio web malicioso, que podría contener la herramienta oculta, por ejemplo. Para ilustrar mejor el problema, los investigadores crearon una página sobre iLeakage que también sirve para probarlo. Según ellos, si está abierto y el usuario está, por ejemplo, iniciando sesión o abriendo correos electrónicos, el software puede obtener la información a una velocidad de 24 a 34 bits por segundo.

Además, sólo 5 minutos para rastrear la identidad de un usuario y más 30 segundos para descubrir contraseñas con un nivel de seguridad de 512 bits, con hasta 64 caracteres, rellenadas automáticamente por aplicaciones como Ultimo pase.

A través de JavaScript, el ataque tiene la capacidad de abrir la página arbitrariamente para robar contraseñas/información con el comando window.open cuando el cursor está en la página. Dado que todos los navegadores iOS están basados ​​en WebKit, todos son vulnerables; En macOS, sólo Safari tiene la vulnerabilidad. Incluso si la página está cerrada, el contenido continúa ejecutándose en la memoria del dispositivo.

Al igual que el malware antiguo Espectro mi Fusión de un reactoriLeakage funciona a través de ejecución especulativa. Se trata de una característica de la ingeniería de procesadores que consiste en predecir patrones de comportamiento del usuario y, en consecuencia, de la CPU.Unidad Central de procesamientoo unidad central de procesamiento.”>1.

leer más  Apple corrige errores de día cero utilizados para instalar el software espía Pegasus

Aunque se han llevado a cabo ataques utilizando estas predicciones, se han implementado defensas para evitar la práctica, como limitar la capacidad de medir con precisión el tiempo que le toma a la CPU completar acciones. En los navegadores se incluyen aún más protecciones, como el límite de 35 bits y la envenenamiento por valor.

iLeakage, sin embargo, logró encontrar lagunas incluso en estas limitaciones integradas en la ejecución especulativa de los procesadores, explotando una vulnerabilidad de confusión de tipos. Otro factor que ayudó a la construcción de esta herramienta fue la posibilidad de que WebKit consolidara varios dominios diferentes en un mismo proceso de renderizado.

El proceso necesario para realizar este trámite fue el clásico Ingeniería inversa, con el fin de capturar señales electromagnéticas y similares para llegar a información sensible. Con esto se logró superar las limitaciones del cronómetro de Apple a través de un sistema basado en la especulación que permite diferenciar aciertos de fallos de caché. También se demostró una variable que utiliza “condiciones de carrera”.

¿Y ahora?

Combinando las técnicas antes mencionadas con los agujeros en las defensas de los chips M y A (de varias generaciones) y las vulnerabilidades de WebKit, fue posible construir el malware. De acuerdo con la Ars Técnicauna manzana afirmó ser consciente de estos problemas de seguridad y que los corregirá en el futuro mediante actualizaciones del sistema.

No existen registros de explotación de la brecha y, también para el vehículo, esto requeriría un alto nivel de conocimiento técnico, lo que reduciría la probabilidad. Los investigadores dijeron que advirtieron a Apple sobre las vulnerabilidades en Septiembre 2022lo que muestra que esperaron más de un año para publicar sus hallazgos.

leer más  ¿Se correlaciona la productividad académica con los pagos de la industria en los programas de becas de cirugía de la mano en los Estados Unidos?

Sin embargo, si quiere protegerse, los investigadores tienen un consejo. Usando macOS Sonoma o Versión preliminar de Safaridebes ejecutar el comando defaults write com.apple.Safari IncludeInternalDebugMenu 1 o defaults write com.apple.SafariTechnologyPreview IncludeInternalDebugMenu 1 si es la versión preliminar en Terminal. Esto agregará la opción “Depurar” en la barra de menú de Safari.

En este menú, debe ir a un submenú de opciones de WebKit, activar la opción “Intercambiar procesos en la ventana entre sitios abiertos” Y ya está: con ello se mitiga la vulnerabilidad. Una solución más definitiva del problema sólo llegará con una actualización de software en el futuro.

Para evitar que aparezca el menú, simplemente ejecute el comando defaults write com.apple.Safari IncludeInternalDebugMenu 0 si es Safari en macOS Sonoma o defaults write com.apple.SafariTechnologyPreview IncludeInternalDebugMenu 0 se para o Vista previa.

El artículo que describe la investigación de los investigadores se puede leer en este PDF.

1698267842


2023-10-25 21:00:02
#ataque #puede #descubrir #contraseñas #completadas #automáticamente #leer #correos #electrónicos #Safari

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.