Des chercheurs ont cassé le nouveau MacBook Professional d’Apple quelques semaines après son lancement

Crédit : CC0 domaine public

Un chercheur de Georgia Tech a réussi à échapper aux mesures de sécurité du dernier MacBook Professional d’Apple en utilisant une puce de processeur M3 pour capturer le mot de passe Fb de sa cible fictive et un deuxième texte d’authentification.

À l. a. fin de sa vidéo de démonstration, Ph.D. L’étudiant Jason Kim a montré remark l’exploit de canal secondaire iLeakage récemment découvert reste une threat réelle pour les appareils Apple, quelle que soit l. a. mise à jour de son logiciel.

L. a. vulnérabilité a été découverte pour l. a. première fois par Kim et Daniel Jenkin, professeur agrégé à l. a. Faculty of Cybersecurity and Privateness, et affecte tous les iPhones, iPads, ordinateurs portables et ordinateurs de bureau récents produits par Apple depuis 2020.

iLeakage permet aux attaquants de voir ce qui se passe sur le navigateur Safari d’une cible. Cette vulnérabilité permet un accès potentiel aux informations de connexion Instagram, aux boîtes de réception Gmail et aux historiques de visionnage YouTube, a démontré Kim le mois dernier sur un MacBook Professional légèrement plus ancien.

“Un attaquant far away peut déployer iLeakage en hébergeant une web page Internet malveillante qu’il contrôle, et l. a. cible n’a qu’à visiter cette web page Internet”, a déclaré Kim. “Comme Safari n’isole pas correctement les pages Internet d’origines différentes, l. a. web page Internet d’un attaquant est succesful de forcer Safari à placer l. a. web page Internet cible dans le même espace d’adressage. L’attaquant peut utiliser l’exécution spéculative pour lire ultérieurement des secrets and techniques aléatoires de l. a. web page cible. ”

Remark est-ce imaginable? Eh bien, à mesure que les fabricants développent des processeurs plus rapides et plus efficaces, leurs machines sont devenues vulnérables aux attaques dites d’exécution spéculative. Cette vulnérabilité réside dans l. a. conception de l. a. puce elle-même. Cela a entraîné des problèmes logiciels majeurs depuis que l’attaque Spectre a été signalée en 2018.







Sur un MacBook Professional équipé de l. a. nouvelle puce Apple M3 et des derniers macOS 14.1.1 et Safari 17.1, on récupère d’abord le mot de passe Fb de l. a. cible. Ensuite, nous récupérons le code 2FA by the use of Google Messages lorsqu’il est envoyé par SMS à un téléphone Android. Crédit : iLeakage

Il y a european de nombreuses tentatives pour mettre fin à ce sort d’attaques, mais Kim et Jinqin montrent à travers leurs recherches qu’il reste encore du travail à faire.

“iLeakage montre que ces attaques sont toujours pertinentes et exploitables, même après près de six ans d’efforts d’atténuation de Spectre après leur découverte”, a déclaré Jenkin. “Les attaques Spectre forcent les processeurs à exécuter de manière spéculative le mauvais flux d’directions. Nous avons constaté que cela peut être utilisé dans de nombreux environnements différents, notamment Google Chrome et Safari.”

L’équipe a fait section de ses conclusions à Apple le 12 septembre 2022. L. a. société technologique a depuis publié une mesure d’atténuation pour iLeakage dans Safari. Cependant, les chercheurs ont noté que l. a. mise à jour n’était pas initialement activée par défaut. À ce jour, il n’était appropriate qu’avec macOS Ventura 13.0 et variations ultérieures.

Jusqu’à présent, l’équipe n’a aucune preuve que des cyberattaquants réels aient utilisé iLeakage. Ils ont déterminé qu’iLeakage représentait une attaque extrêmement difficile à orchestrer de bout en bout, nécessitant une connaissance avancée des attaques par canal secondaire basées sur un navigateur et de l. a. mise en œuvre de Safari.

L. a. vulnérabilité est limitée au navigateur Internet Safari sur macOS automobile l’exploit tire parti des propriétés uniques du moteur JavaScript de Safari. Cependant, les utilisateurs iOS sont confrontés à une state of affairs différente en raison des politiques sandbox de l’App Retailer d’Apple. Les politiques exigent que les autres packages de navigateur utilisant iOS utilisent le moteur JavaScript de Safari, ce qui rend presque toutes les packages de navigateur répertoriées dans l’App Retailer vulnérables à iLeakage.

iLeakage : Attaques d’exécution spéculative basées sur le navigateur sur les appareils Apple sera publié lors de l. a. conférence ACM SIGSAC 2023 sur l. a. sécurité des ordinateurs et des communications plus tard ce mois-ci.

Plus d’knowledge:
iLeakage : attaques d’exécution spéculative basées sur un navigateur sur des appareils Apple. ileakage.com/

Fourni par l’Institut de technologie de Géorgie

l. a. quotation: Des chercheurs démontent le nouveau MacBook professional d’Apple des semaines après sa sortie (21 novembre 2023) Récupéré le 21 novembre 2023 sur

Ce record est soumis au droit d’auteur. Nonobstant toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans autorisation écrite. Le contenu est fourni à titre informatif uniquement.