1 điểm bởi GN⁺ 2023-10-26 | 1 bình luận | Chia sẻ qua WhatsApp
  • Bài viết này giới thiệu 'iLeakage', một cuộc tấn công kênh kề thực thi tạm thời nhắm vào trình duyệt web Safari trên các thiết bị Apple.
  • iLeakage cho thấy các cuộc tấn công Spectre vẫn có thể bị khai thác, bất chấp gần 6 năm nỗ lực giảm thiểu.
  • Cuộc tấn công này có thể khiến Safari kết xuất một trang web tùy ý và dùng suy đoán thực thi để khôi phục thông tin nhạy cảm bên trong đó.
  • Nếu Safari cho phép một trang web độc hại, cuộc tấn công này có thể khôi phục các bí mật từ những mục tiêu giá trị cao như nội dung hộp thư đến Gmail.
  • Bài viết cũng cho thấy khả năng khôi phục mật khẩu khi chúng được trình quản lý thông tin xác thực tự động điền.
  • Cuộc tấn công này có thể khôi phục thông tin đăng nhập Instagram, nội dung hộp thư đến Gmail và lịch sử xem YouTube.
  • Nhóm đứng sau iLeakage gồm các nhà nghiên cứu từ Georgia Tech, University of Michigan và Ruhr University.
  • Bài viết cũng cung cấp một mục FAQ trả lời các câu hỏi cơ bản về iLeakage, tầm quan trọng của nó, các cơ chế phòng vệ và khả năng phát hiện.
  • Nghiên cứu này nhận được hỗ trợ từ nhiều tổ chức như Air Force Office of Scientific Research (AFOSR), DARPA và National Science Foundation.
  • Bài viết nêu rõ rằng các quan điểm và kết luận là của các tác giả và không đại diện cho chính sách chính thức của chính phủ Hoa Kỳ.

1 bình luận

 
GN⁺ 2023-10-26
Ý kiến trên Hacker News
  • Thảo luận về bài viết nói về cuộc tấn công thực thi suy đoán đối với iLeakage
  • Cuộc tấn công có thể khôi phục thông tin xác thực được tự động điền trên trang web.
  • Việc sử dụng trình quản lý thông tin xác thực không làm thay đổi đáng kể mức độ rủi ro của cuộc tấn công này.
  • Đặt câu hỏi liệu đây là lỗ hổng của WebKit hay Safari, và liệu việc bật chế độ Lockdown có giảm nhẹ được lỗ hổng hay không
  • Các nhà nghiên cứu đã tiết lộ kết quả cho Apple vào ngày 12 tháng 9 năm 2022, tức 408 ngày trước khi công bố công khai.
  • Tấn công đạt độ chính xác gần như hoàn hảo trên Safari, Firefox và Tor
  • Cuộc tấn công thông qua window.open() không chỉ dành riêng cho WebKit, nhưng trong nghiên cứu này, WebKit là engine duy nhất được phân tích chuyên sâu.
  • Có sự bối rối về mức độ nghiêm trọng của vấn đề này và lý do bản sửa lỗi lại nằm sau menu gỡ lỗi.
  • Bài viết cho rằng các biện pháp giảm nhẹ kênh kề không hiệu quả, và ngay cả trong sandbox, việc chạy mã không đáng tin cậy cũng không an toàn.
  • Trang web iLeakage có nhắc đến bản sửa lỗi, nhưng sau đó đã bị gỡ bỏ.
  • Cuộc tấn công ảnh hưởng đến các thiết bị chạy macOS hoặc iOS sử dụng CPU dòng A hoặc dòng M của Apple. Điều này bao gồm các mẫu iPhone, iPad gần đây, cùng laptop và desktop của Apple từ năm 2020 trở về sau.
  • Cuộc tấn công khó thực hiện và đòi hỏi kiến thức chuyên sâu về các cuộc tấn công kênh kề dựa trên trình duyệt cũng như cách Safari được triển khai.
  • Trang web về lỗ hổng bảo mật yêu cầu JavaScript cho các mục có thể thu gọn, và một số người dùng cho rằng điều này khá mỉa mai xét đến bản chất của lỗ hổng.