1 ポイント 投稿者 GN⁺ 2023-10-26 | 1件のコメント | WhatsAppで共有
  • 本記事では、AppleデバイスのSafariウェブブラウザを標的とした一時的実行サイドチャネル攻撃「iLeakage」を紹介します。
  • iLeakageは、ほぼ6年にわたる緩和の取り組みにもかかわらず、Spectre攻撃が依然として悪用可能であることを示しています。
  • この攻撃では、Safariに任意のウェブページをレンダリングさせ、推測実行を利用してその中の機密情報を復元できます。
  • Safariが悪意あるウェブページを許可する場合、この攻撃はGmail受信トレイの内容のような高価値ターゲットの秘密を復元できます。
  • 本記事では、資格情報マネージャーによって自動入力された場合にパスワードを復元できることも示しています。
  • この攻撃は、Instagramの認証情報、Gmail受信トレイの内容、YouTubeの視聴履歴を復元できます。
  • iLeakageのチームは、ジョージア工科大学、ミシガン大学、ルール大学の研究者で構成されています。
  • 本記事では、iLeakageに関する基本的な疑問、その重要性、防御メカニズム、そして検知可能性について回答するFAQセクションも提供しています。
  • この研究は、空軍科学研究局(Air Force Office of Scientific Research, AFOSR)、国防高等研究計画局(DARPA)、および米国立科学財団(NSF)など複数の機関の支援を受けました。
  • 本記事では、見解と結論は著者自身のものであり、米国政府の公式方針を代表するものではないことも明記しています.

1件のコメント

 
GN⁺ 2023-10-26
Hacker Newsの意見
  • 'iLeakage' に関する投機的実行攻撃の記事についての議論
  • この攻撃は、Webページに自動入力された認証情報を復元できる。
  • パスワードマネージャーの使用は、この攻撃のリスクを大きく変えない。
  • これがWebKitまたはSafariの脆弱性なのか、Lockdownモードを有効にすると脆弱性が緩和されるのかという疑問が提起されている。
  • 研究者らは2022年9月12日、公開発表の408日前にAppleへ結果を開示した。
  • Safari、Firefox、Torでほぼ完全な精度を持つ攻撃
  • window.open() を介した攻撃はWebKit固有ではないが、この研究で深く調査された唯一のエンジンはWebKitだった。
  • この問題の深刻さと、なぜ修正がデバッグメニューの背後にあるのかについての混乱
  • 記事では、サイドチャネル緩和策は有効ではなく、サンドボックス内であっても信頼できないコードを実行することは安全ではないと示唆している。
  • iLeakageのWebサイトでは修正について言及されていたが、削除された。
  • この攻撃は、AppleのAシリーズまたはMシリーズCPUを使用し、macOSまたはiOSを実行するデバイスに影響する。これには、最近のiPhone、iPad、および2020年以降のAppleのノートPCとデスクトップが含まれる。
  • この攻撃は実行が難しく、ブラウザベースのサイドチャネル攻撃とSafariの実装に関する高度な知識を必要とする。
  • このセキュリティ脆弱性のWebサイトでは折りたたみセクションにJavaScriptが必要であり、一部のユーザーは脆弱性の性質を考えると皮肉だと感じている。