Les pirates peuvent forcer les navigateurs iOS et macOS à divulguer les mots de passe et bien plus encore

Kim et coll.

Les chercheurs ont conçu une attaque qui force le navigateur Safari d’Apple à divulguer les mots de passe, le contenu des messages Gmail et d’autres secrets en exploitant une vulnérabilité de canal secondaire dans les processeurs des séries A et M exécutant des appareils iOS et macOS modernes.

iLeakage, comme les chercheurs universitaires ont nommé l’attaque, est pratique et nécessite un minimum de ressources pour être réalisé. Cela nécessite cependant une ingénierie inverse approfondie du matériel Apple et une expertise significative dans l’exploitation d’une classe de vulnérabilité connue sous le nom de canal secondaire, qui divulgue des secrets basés sur des indices laissés dans les émanations électromagnétiques, les caches de données ou d’autres manifestations d’un système ciblé. Le canal secondaire dans ce cas est l’exécution spéculative, une fonctionnalité d’amélioration des performances trouvée dans les processeurs modernes et qui a constitué la base d’un large corpus d’attaques ces dernières années. Le flux presque infini de variantes d’exploits a obligé les fabricants de puces – principalement Intel et, dans une moindre mesure, AMD – à se démener pour concevoir des mesures d’atténuation.

Exploiter WebKit sur le silicium Apple

Les chercheurs mettent en œuvre iLeakage sous forme de site Web. Lorsqu’il est visité par un appareil macOS ou iOS vulnérable, le site Web utilise JavaScript pour ouvrir subrepticement un site Web distinct au choix de l’attaquant et récupérer le contenu du site affiché dans une fenêtre contextuelle. Les chercheurs ont réussi à exploiter iLeakage pour récupérer l’historique de visionnage de YouTube, le contenu d’une boîte de réception Gmail (lorsqu’une cible est connectée) et un mot de passe lorsqu’il est automatiquement rempli par un gestionnaire d’informations d’identification. Une fois visité, le site iLeakage nécessite environ cinq minutes pour profiler la machine cible et, en moyenne, environ 30 secondes supplémentaires pour extraire un secret de 512 bits, tel qu’une chaîne de 64 caractères.

En haut : un e-mail affiché dans la vue Web de Gmail.  En bas : adresse, sujet et contenu de l'expéditeur récupérés.
Agrandir / En haut : un e-mail affiché dans la vue Web de Gmail. En bas : adresse, sujet et contenu de l’expéditeur récupérés.

Kim et coll.

« Nous montrons comment un attaquant peut inciter Safari à afficher une page Web arbitraire, récupérant ensuite les informations sensibles qu’elle contient en utilisant une exécution spéculative », ont écrit les chercheurs sur un site Web d’information. « En particulier, nous démontrons comment Safari permet à une page Web malveillante de récupérer les secrets de cibles populaires de grande valeur, telles que le contenu de la boîte de réception Gmail. Enfin, nous démontrons la récupération des mots de passe, au cas où ceux-ci seraient remplis automatiquement par les gestionnaires d’informations d’identification.

En haut : la page des comptes Google remplie automatiquement par le gestionnaire de mots de passe, où le mot de passe est googlepassword.  En bas : fuite de données de page avec informations d'identification mises en évidence.
Agrandir / En haut : la page des comptes Google remplie automatiquement par le gestionnaire de mots de passe, où le mot de passe est googlepassword. En bas : fuite de données de page avec informations d’identification mises en évidence.

Kim, et coll.

Alors qu’iLeakage ne fonctionne sur les Mac que lors de l’exécution de Safari, les iPhones et iPads peuvent être attaqués lors de l’exécution de n’importe quel navigateur, car ils sont tous basés sur le moteur de navigateur WebKit d’Apple. Un représentant d’Apple a déclaré qu’iLeakage fait progresser la compréhension de l’entreprise et que l’entreprise est consciente de la vulnérabilité et prévoit d’y remédier dans une prochaine version logicielle. Il n’existe aucune désignation CVE pour suivre la vulnérabilité.

Les attributs uniques de WebKit constituent un ingrédient crucial de l’attaque. La conception des siliciums des séries A et M, respectivement la première génération de processeurs conçus par Apple pour les appareils iOS et macOS, est l’autre. Les deux puces contiennent des défenses destinées à protéger contre les attaques d’exécution spéculative. Les faiblesses dans la manière dont ces protections sont mises en œuvre ont finalement permis à iLeakage de l’emporter sur elles.

Source-147