1 poin oleh GN⁺ 2023-10-26 | 1 komentar | Bagikan ke WhatsApp
  • Artikel ini memperkenalkan 'iLeakage', serangan side-channel eksekusi transien yang menargetkan browser web Safari pada perangkat Apple.
  • iLeakage menunjukkan bahwa serangan Spectre masih dapat dieksploitasi meskipun telah ada hampir 6 tahun upaya mitigasi.
  • Serangan ini dapat membuat Safari merender halaman web arbitrer, lalu menggunakan eksekusi spekulatif untuk memulihkan informasi sensitif di dalamnya.
  • Jika Safari mengizinkan halaman web berbahaya, serangan ini dapat memulihkan rahasia dari target bernilai tinggi seperti isi kotak masuk Gmail.
  • Artikel ini juga menunjukkan pemulihan kata sandi ketika diisi otomatis oleh pengelola kredensial.
  • Serangan ini dapat memulihkan kredensial Instagram, isi kotak masuk Gmail, dan riwayat tontonan YouTube.
  • Tim di balik iLeakage terdiri dari para peneliti dari Georgia Institute of Technology, University of Michigan, dan Ruhr University.
  • Artikel ini juga menyediakan bagian FAQ yang menjawab pertanyaan dasar tentang iLeakage, pentingnya serangan ini, mekanisme pertahanan, dan kemungkinan pendeteksiannya.
  • Riset ini didukung oleh beberapa lembaga, termasuk Air Force Office of Scientific Research (AFOSR), Defense Advanced Research Projects Agency (DARPA), dan National Science Foundation.
  • Artikel ini menegaskan bahwa pandangan dan kesimpulan yang disampaikan adalah milik para penulis dan tidak mewakili kebijakan resmi pemerintah Amerika Serikat.

1 komentar

 
GN⁺ 2023-10-26
Komentar Hacker News
  • Diskusi artikel tentang serangan eksekusi spekulatif terhadap 'iLeakage'
  • Serangan ini dapat memulihkan kredensial yang diisi otomatis di halaman web.
  • Penggunaan pengelola kredensial tidak banyak mengubah risiko serangan ini.
  • Muncul pertanyaan apakah ini merupakan kerentanan WebKit atau Safari, dan apakah mengaktifkan mode Lockdown dapat memitigasi kerentanan tersebut.
  • Para peneliti mengungkapkan temuan mereka kepada Apple pada 12 September 2022, 408 hari sebelum pengumuman publik.
  • Serangan dengan akurasi nyaris sempurna di Safari, Firefox, dan Tor
  • Serangan melalui window.open() tidak terbatas hanya pada WebKit, tetapi dalam riset ini satu-satunya engine yang dipelajari secara mendalam adalah WebKit.
  • Kebingungan mengenai tingkat keparahan masalah ini dan mengapa perbaikannya berada di balik menu debug
  • Artikel tersebut menyarankan bahwa mitigasi side channel tidak efektif, dan bahkan di dalam sandbox pun menjalankan kode yang tidak tepercaya tidaklah aman.
  • Situs web iLeakage sempat menyebutkan perbaikan, tetapi kemudian dihapus.
  • Serangan ini memengaruhi perangkat yang menjalankan macOS atau iOS dengan CPU Apple seri A atau seri M. Ini mencakup iPhone, iPad, serta laptop dan desktop Apple terbaru sejak 2020.
  • Serangan ini sulit dijalankan dan memerlukan pengetahuan tingkat lanjut tentang serangan side channel berbasis browser serta implementasi Safari.
  • Situs web untuk kerentanan keamanan tersebut memerlukan JavaScript untuk bagian yang dapat dilipat, dan beberapa pengguna menganggap ini ironis mengingat sifat kerentanannya.