Атака в стиле Meltdown на iOS/macOS-браузеры
dl // 25.10.23 22:40
Обнародованные пять с лишним лет назад атаки Meltdown и Spectre, основанные на использовании механизма спекулятивного выполнения команд в немирных целях, открыли совершенно новый класс атак, представители которого с тех пор периодически всплывают в самых разных окружениях, несмотря на различные ухищрения разработчиков процессоров и компиляторов.
На этот раз под раздачу попал Safari и другие браузеры, основанные на движке WebKit и работающие под iOS/macOS на процессорах A12-A15 и M1-M2, разработанных Apple для своих устройств.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2023/10/03.html]
Ключевым фактором использования уязвимости, описанной группой исследователей iLeakage, стала способность WebKit объединять обработку сайтов с разных доменов в рамках одного процесса при использовании метода JavaScript window.open.
Для успешного осуществления атаки уязвимый браузер должен провести около пяти минут на атакующем его сайте. После того, как процесс калибровки будет закончен, эта страница может использовать window.open для открытия самых разных сайтов, вытягивая при этом различную персональную информацию. В качестве демонстрации используется извлечение введенных при автозаполнении паролей, истории просмотров на YouTube, содержимого Gmail.
Apple пообещала закрыть уязвимость в одном из следующих обновлений.