- 本記事では、AppleデバイスのSafariウェブブラウザを標的とした一時的実行サイドチャネル攻撃「iLeakage」を紹介します。
- iLeakageは、ほぼ6年にわたる緩和の取り組みにもかかわらず、Spectre攻撃が依然として悪用可能であることを示しています。
- この攻撃では、Safariに任意のウェブページをレンダリングさせ、推測実行を利用してその中の機密情報を復元できます。
- Safariが悪意あるウェブページを許可する場合、この攻撃はGmail受信トレイの内容のような高価値ターゲットの秘密を復元できます。
- 本記事では、資格情報マネージャーによって自動入力された場合にパスワードを復元できることも示しています。
- この攻撃は、Instagramの認証情報、Gmail受信トレイの内容、YouTubeの視聴履歴を復元できます。
- iLeakageのチームは、ジョージア工科大学、ミシガン大学、ルール大学の研究者で構成されています。
- 本記事では、iLeakageに関する基本的な疑問、その重要性、防御メカニズム、そして検知可能性について回答するFAQセクションも提供しています。
- この研究は、空軍科学研究局(Air Force Office of Scientific Research, AFOSR)、国防高等研究計画局(DARPA)、および米国立科学財団(NSF)など複数の機関の支援を受けました。
- 本記事では、見解と結論は著者自身のものであり、米国政府の公式方針を代表するものではないことも明記しています.
1件のコメント
Hacker Newsの意見
window.open()を介した攻撃はWebKit固有ではないが、この研究で深く調査された唯一のエンジンはWebKitだった。