一群研究人员于本周揭露了iLeakage,它是一个推测执行旁路攻击,宣称只要透过WebKit浏览器就能攻陷采用苹果A系列与M系列处理器的苹果装置,迫使这些装置外泄用户机密资讯,像是服务登入凭证、Gmail内容或是YouTube历史纪录等。
研究人员指出,近年来苹果积极以自制的Arm处理器,来取代苹果装置中所使用的英特尔产品,坊间已有大量关于x86处理器的分析报告,却较少探索苹果生态体系,使得他们决定著手调查苹果生态体系对推测执行旁路攻击的承受力。
他们首先针对苹果处理器进行反向工程,并借由一个新的推测执行工具克服了苹果的计时器限制,在建立许多Eviction Set之后;接著分析Safari浏览器的旁路攻击耐受度,绕过其安全机制,得以推测性地读取及外泄Safari渲染过程中任何64位元指标;再透过一个可把不同网域的网站整合到同一位址空间的新方法,成功执行了iLeakage攻击,使装置泄露机密资讯。
其攻击手法是诱导使用者造访一个恶意网站,利用恶意的JavaScript与WebAssembly读取其它分页的机密资讯。研究人员以影片示范了如何在macOS上以Safari登入受害用户的Instagram帐户,该名用户使用了LastPass的自动填入密码管理功能,以及成功在iPad上借由使用者已以Safari登入的Google帐户,取得Gmail的内容,也能在iOS上成功恢复利用Chrome浏览器,所观赏的YouTube历史纪录。
Chrome浏览器之所以也被涉及是因为根据苹果的规定,iOS上的所有浏览器都必须采用与Safari相同的WebKit浏览器引擎。意味著iOS上的其它浏览器也无法幸免。
研究指出,只要是使用苹果A系列或M系列处理器的macOS与iOS装置,包括iPhone、iPad,以及2020年及之后的苹果笔电与桌机,都可能会受到iLeakage攻击的影响。
这群研究人员早在去年的9月12日便向苹果揭露了相关研究,苹果已于macOS中设计了缓解措施,但其预设值是关闭的。迄今研究人员尚未发现相关漏洞遭到滥用的证据,却也说就算真的被攻击也很难侦测到。苹果则向《Ars Technica》透露,已计划在未来借由软体更新来解决相关漏洞。