iPhone和Mac用户要小心这个危险的新iOS和macOS安全漏洞可能会导致您在不知情的情况下放弃密码

  • 发布时间:2024-01-24 14:09:44 来源:
标签:
导读 在最新的开发中,研究人员利用该技术通过侧通道漏洞窃取苹果设备的密码和其他敏感内容,目标是运行最新iOS和macOS操作系统的A和M系列CPU的M

在最新的开发中,研究人员利用该技术通过侧通道漏洞窃取苹果设备的密码和其他敏感内容,目标是运行最新iOS和macOS操作系统的A和M系列CPU的Mac、iPhone和iPad。

他们将这个缺陷命名为iLeakage,更令人担忧的是,它还没有CVE或补丁,这意味着iPhone和Mac用户仍然可能面临风险。

漏电

为了演示目的,研究人员创建了一个新网站。当具有易受攻击端点的访问者访问该网站时,一段JavaScript代码会打开第二个网站并恢复在弹出窗口中呈现的网站内容。通过第二个网站,攻击者能够从受害者登录的不同服务中提取敏感数据-从YouTube到Gmail等等。即使由密码管理器自动填充的密码也不安全。

显然,iLeakage网站需要大约五分钟来分析目标,不到一分钟即可提取512位秘密。

研究人员表示:“我们展示了攻击者如何诱导Safari呈现任意网页,随后使用推测执行恢复其中存在的敏感信息。”

“特别是,我们演示了Safari如何允许恶意网页从流行的高价值目标(例如Gmail收件箱内容)中恢复机密。最后,我们演示了密码的恢复,以防密码由凭证管理器自动填充。”Safari仅在Mac上用作攻击手段。对于iPhone和iPad设备,任何浏览器都可以,因为它们都是基于Apple的WebKit浏览器引擎构建的。

推测执行是当今大多数硬件中内置的一项功能,用于提高其速度。通俗地说,芯片将尝试猜测下一个操作将是什么,并在预期中预加载它。如果推测正确,它可以快速执行操作,从而提高设备的整体速度。此功能也一直是许多争议的中心,首先是大约五年前发现的两个巨大漏洞-Spectre和Meltdown。修补缺陷意味着降低设备速度。

虽然iLeakage听起来很危险,但ArsTechnica认为它不太可能在野外被利用,因为它需要大量的经验和知识来对A和M系列芯片进行逆向工程,以深入了解它们所包含的侧通道。该出版物总结道:“没有迹象表明该漏洞以前曾被发现,更不用说在野外被积极利用了。”

  • 免责声明:本文由用户上传,如有侵权请联系删除!