Si tu pensais que ton iPhone et Mac étaient à l’abri des pirates informatiques, détrompez-vous. Des chercheurs universitaires ont développé une nouvelle méthode d’attaque capable de voler des données sensibles à toute personne utilisant Safari sur ses appareils Apple.
Comme le rapporte BipOrdinateurcette nouvelle attaque par canal secondaire a reçu le nom iFuite par une équipe de chercheurs de Georgia Tech, de l’Université du Michigan et de l’Université de la Ruhr à Bochum. Lorsqu’elle est lancée sur un appareil Apple vulnérable, cette attaque peut être utilisée pour voler des e-mails, des mots de passe et d’autres données importantes directement depuis Safari. Cependant, cela fonctionne également sur Firefox, Tor et Edge sur iOS.
Ce qui rend iLeakage particulièrement inquiétant, c’est qu’il affecte le meilleurs iPhone, aussi bien que meilleurs MacBook en utilisant Apple Silicon. Cela signifie que les Mac les plus récents exécutant M1, M2 et potentiellement même le prochain Apple M3 les puces sont impactées.
Bien qu’iLeakage ait été développé par des chercheurs universitaires et partage de nombreuses similitudes avec celui de 2018, Attaques spectrales qui affectent les processeurs Intel, il n’est actuellement pas utilisé de manière sauvage par les pirates dans leurs attaques. Cependant, maintenant que nous savons qu’Apple Silicon est vulnérable à ce type d’attaque, les pirates pourraient développer leur propre implémentation d’iLeakage ou créer une méthode d’attaque similaire à l’avenir.
Voler des e-mails et des mots de passe sur des appareils Apple
Comme iLeakage est une nouvelle méthode d’attaque, c’est assez compliqué et vous pouvez voir tous les détails dans ce document de recherche (PDF) rédigé par l’équipe qui l’a développé.
Essentiellement, l’attaque fonctionne en forçant Safari à afficher une page Web arbitraire, puis les informations sensibles qu’elle contient sont récupérées à l’aide d’une exécution spéculative. Les chercheurs ont réussi à y parvenir en surmontant les protections de canal secondaire – comme le minuteur basse résolution, l’adressage compressé 35 bits et l’empoisonnement des valeurs – qu’Apple a implémentées dans Safari.
Ils ont également utilisé une confusion de types spéculatifs pour contourner ces restrictions, ce qui leur a permis de divulguer des données sensibles telles que des e-mails et des mots de passe à partir d’une page ciblée. Dans une série de vidéos YouTube (Démo 1, Démo 2, Démo 3), les chercheurs ont montré comment ils ont pu voler des messages Gmail ainsi que récupérer un mot de passe d’un compte de test Instagram qui a été renseigné automatiquement dans Safari à l’aide Dernier passage.
À partir de là, ils sont allés plus loin en démontrant comment les attaques iLeakage fonctionnent également sur Chrome pour iOS. Cela est possible car la politique d’Apple exige que tous les navigateurs tiers pour iOS soient réellement des superpositions exécutées sur Safari qui utilise son moteur JavaScript.
Bien qu’Apple n’ait pas encore officiellement commenté ces nouvelles attaques iLeakage, dans un e-mail adressé à Tom’s Guide, un porte-parole d’Apple a révélé que la société était consciente du problème et qu’il serait résolu dans la prochaine version logicielle prévue.
Comment se protéger d’iLeakage
Tous les appareils Apple commercialisés à partir de 2020 et utilisant les processeurs ARM de la série A ou de la série M de la société sont concernés par iLeakage. Étant donné que cette attaque est essentiellement indétectable, car elle ne laisse aucune trace sur les appareils de la victime, vous vous demandez peut-être ce que vous pouvez faire pour rester en sécurité.
Heureusement, les chercheurs derrière iLeakage ont divulgué en privé cette nouvelle attaque à Apple en septembre de l’année dernière et la société a développé des mesures d’atténuation pour macOS. Il convient de noter que les chercheurs affirment que cette attaque est difficile à mener car une connaissance avancée des attaques par canal secondaire basées sur les navigateurs et la mise en œuvre de Safari sont nécessaires pour y parvenir. Néanmoins, si vous êtes inquiet, voici quelques mesures que vous pouvez prendre pour protéger votre Mac si vous utilisez macOS Ventura 13.0 ou plus.
Pour commencer, ouvrez Terminal sur votre Mac et exécutez « defaults write com.apple.Safari IncludeInternalDebugMenu 1 » pour activer le menu de débogage caché de Safari. Désormais, lorsque vous ouvrez Safari, son menu Debug sera visible et vous pourrez l’utiliser pour ouvrir le paramètre « Fonctionnalités internes de WebKit ». Lorsque vous faites défiler ce menu, vous devez activer « Échanger les processus lors de l’ouverture d’une fenêtre intersite ». Bien que cela vous protège, cela pourrait introduire des problèmes de stabilité sur votre Mac. Pour cette raison, vous souhaiterez peut-être attendre pour le faire. et attendez qu’Apple aborde officiellement iLeakage dans sa prochaine mise à jour logicielle majeure.
Quant à la protection de votre Mac contre les logiciels malveillants et autres virus, vous devriez également envisager d’installer le meilleur logiciel antivirus pour Mac aussi. De même, Intego Mac Internet Security X9 et Intego Mac Premium Bundle X9 peut analyser votre iPhone ou iPad à la recherche de logiciels malveillants, mais pour ce faire, ils doivent être branchés sur votre Mac à l’aide d’un câble USB.
Contrairement à défauts du jour zéro qui sont souvent utilisés par les pirates dans leurs attaques, iLeakage est une preuve de concept qui montre qu’Apple Silicon est vulnérable aux attaques par canal secondaire, tout comme les processeurs d’Intel, d’AMD et d’autres fabricants de puces. Nous pourrions potentiellement en savoir plus à l’avenir, mais cela n’arrivera pas tant qu’un correctif pour iLeakage ne sera pas déployé et même dans ce cas, Apple a tendance à jouer les choses près de la poitrine en ce qui concerne les vulnérabilités et les nouvelles méthodes d’attaque.