- Attaque par canal auxiliaire visant le navigateur Safari sur les appareils Apple, rendue publique par Jason Kim (Kim Jong-seong) du Georgia Institute of Technology et trois autres chercheurs.
- La plupart des appareils Apple équipés de CPU des séries A/M, comme les Mac, iPad et iPhone, sont vulnérables.
- L’attaque reste possible même lorsque les mesures d’atténuation existantes de Meltdown ou Spectre, comme la réduction de précision des minuteurs, sont appliquées, et même en l’absence totale de minuteur.
- Cette attaque permet de contourner diverses défenses, notamment l’isolation des sites, les minuteurs à faible résolution, l’adressage sur 35 bits et la corruption de valeurs, afin de lire la mémoire 64 bits du processus de rendu.
- En exploitant la politique d’isolation des sites de Safari et ses schémas d’allocation mémoire, il est possible de récupérer le contenu et les identifiants de sites web sensibles.
- Une démonstration a été publiée montrant l’exfiltration d’identifiants/mots de passe saisis sur d’autres sites, d’objets d’e-mails et de l’historique de visionnage YouTube.
- La vulnérabilité a été signalée à Apple le 12 septembre 2022, mais une atténuation complète n’a toujours pas été déployée.
- Pour activer la fonctionnalité d’atténuation, il faut activer le mode débogage dans Safari sur macOS Sonoma, et dans Safari Technology Preview sur les versions antérieures.
- Ensuite, il faut activer
Swap Processes on Cross-Site Window Open dans Webkit Internal Features.
- Aucune fonctionnalité d’atténuation n’est encore disponible sur iOS.
2 commentaires
Le fait qu’il n’y ait toujours pas de mesure d’atténuation sur iOS… pff.
On dirait que les attaques par exécution spéculative sont fondamentalement difficiles à résoudre.
Intel y passe, et même Apple Silicon n’y échappe pas.
Cela dit, c’est une impression que j’ai depuis un moment : ces jours-ci, on dirait que le naming et le design de logo sont devenus une mode...
La vulnérabilité a presque l’air secondaire.