1 puan yazan GN⁺ 2023-10-26 | 1 yorum | WhatsApp'ta paylaş
  • Bu makale, Apple cihazlardaki Safari web tarayıcısını hedef alan geçici yürütme yan kanal saldırısı iLeakage'ı tanıtıyor.
  • iLeakage, yaklaşık 6 yıllık hafifletme çabalarına rağmen Spectre saldırılarının hâlâ istismar edilebilir olduğunu gösteriyor.
  • Bu saldırı, Safari'nin rastgele bir web sayfasını işlemesini sağlayıp spekülatif yürütmeyi kullanarak içindeki hassas bilgileri geri çıkarabiliyor.
  • Safari kötü amaçlı bir web sayfasına izin verdiğinde, bu saldırı Gmail gelen kutusu içeriği gibi yüksek değerli hedeflerdeki sırları geri çıkarabiliyor.
  • Makale ayrıca, kimlik bilgisi yöneticisi tarafından otomatik doldurulduğunda parolaların geri elde edilebildiğini de gösteriyor.
  • Bu saldırı Instagram kimlik bilgilerini, Gmail gelen kutusu içeriğini ve YouTube izleme geçmişini geri çıkarabiliyor.
  • iLeakage'in arkasındaki ekip, Georgia Tech, Michigan Üniversitesi ve Ruhr Üniversitesi araştırmacılarından oluşuyor.
  • Makale ayrıca iLeakage hakkındaki temel sorulara, önemine, savunma mekanizmalarına ve tespit edilebilirliğine yanıt veren bir SSS bölümü sunuyor.
  • Bu araştırma, Air Force Office of Scientific Research (AFOSR), DARPA ve National Science Foundation dahil çeşitli kurumlar tarafından desteklendi.
  • Makale, görüş ve sonuçların yazarlara ait olduğunu ve ABD hükümetinin resmî politikasını temsil etmediğini açıkça belirtiyor.

1 yorum

 
GN⁺ 2023-10-26
Hacker News görüşleri
  • 'iLeakage' hakkındaki spekülatif yürütme saldırısına dair makale tartışması
  • Saldırı, web sayfalarına otomatik doldurulmuş kimlik bilgilerini geri çıkarabiliyor.
  • Parola yöneticisi kullanımı, bu saldırının riskini kayda değer ölçüde değiştirmiyor.
  • Bunun WebKit veya Safari açığı olup olmadığı ve Lockdown modunu etkinleştirmenin açığı hafifletip hafifletmediği soruluyor.
  • Araştırmacılar, bulguları 12 Eylül 2022'de, kamuya açıklamadan 408 gün önce Apple'a bildirdi.
  • Safari, Firefox ve Tor'da neredeyse kusursuz doğruluğa sahip saldırı
  • window.open() üzerinden yapılan saldırı WebKit'e özgü değil, ancak bu çalışmada derinlemesine incelenen tek motor WebKit'ti.
  • Sorunun ciddiyeti ve düzeltmenin neden debug menüsünün arkasında olduğu konusunda kafa karışıklığı
  • Makale, yan kanal hafifletmelerinin etkili olmadığını ve hatta sandbox içinde bile güvenilmeyen kod çalıştırmanın güvenli olmadığını öne sürüyor.
  • iLeakage web sitesinde bir düzeltmeden bahsedilmişti, ancak bu ifade kaldırıldı.
  • Saldırı, Apple'ın A serisi veya M serisi CPU'larını kullanan, macOS ya da iOS çalıştıran cihazları etkiliyor. Buna yakın dönem iPhone ve iPad'ler ile Apple'ın 2020 sonrası dizüstü ve masaüstü bilgisayarları da dahil.
  • Saldırının gerçekleştirilmesi zor ve tarayıcı tabanlı yan kanal saldırıları ile Safari'nin uygulamasına dair ileri düzey bilgi gerektiriyor.
  • Güvenlik açığına dair web sitesi, daraltılabilir bölümler için JavaScript gerektiriyor; bazı kullanıcılar bunun, açığın doğası düşünüldüğünde ironik olduğunu düşünüyor.