- Cet article présente « iLeakage », une attaque par canal auxiliaire d’exécution transitoire visant le navigateur web Safari sur les appareils Apple.
- iLeakage montre que l’attaque Spectre reste exploitable malgré près de six ans d’efforts d’atténuation.
- Cette attaque consiste à amener Safari à rendre une page web arbitraire, puis à utiliser l’exécution spéculative pour en récupérer des informations sensibles.
- Si Safari autorise une page web malveillante, cette attaque peut récupérer des secrets de cibles à forte valeur, comme le contenu d’une boîte de réception Gmail.
- L’article montre également la récupération de mots de passe lorsqu’ils sont remplis automatiquement par un gestionnaire d’identifiants.
- Cette attaque peut récupérer des identifiants Instagram, le contenu d’une boîte de réception Gmail et l’historique de visionnage YouTube.
- L’équipe derrière iLeakage est composée de chercheurs de Georgia Tech, de l’Université du Michigan et de l’Université de la Ruhr.
- L’article propose aussi une section FAQ répondant aux questions de base sur iLeakage, son importance, les mécanismes de défense et la possibilité de le détecter.
- Cette recherche a été soutenue par plusieurs organismes, dont l’Air Force Office of Scientific Research (AFOSR), la Defense Advanced Research Projects Agency (DARPA) et la National Science Foundation.
- L’article précise que les opinions et conclusions exprimées sont celles des auteurs et ne représentent pas la politique officielle du gouvernement des États-Unis.
1 commentaires
Commentaires Hacker News
window.open()n’était pas propre à WebKit, mais WebKit était le seul moteur étudié en profondeur dans cette recherche.