Wenn Sie dachten, Ihr iPhone und Mac waren vor Hackern sicher, Denk nochmal. Akademische Forscher haben eine neue Angriffsmethode entwickelt, mit der vertrauliche Daten von jedem gestohlen werden können, der Safari auf seinen Apple-Geräten verwendet.
Wie berichtet von BleepingComputerdieser neue Seitenkanalangriff hat den Namen erhalten iLeakage von einem Forscherteam der Georgia Tech, der University of Michigan und der Ruhr-Universität Bochum. Wenn dieser Angriff auf einem anfälligen Apple-Gerät gestartet wird, kann er dazu verwendet werden, E-Mails, Passwörter und andere wichtige Daten direkt aus Safari zu stehlen. Es funktioniert jedoch auch auf Firefox, Tor und Edge unter iOS.
Was iLeakage besonders besorgniserregend macht, ist die Tatsache, dass es sich auf das auswirkt beste iPhones, ebenso wie beste MacBooks mit Apple Silicon. Das bedeutet, dass auch neuere Macs laufen M1, M2 und möglicherweise sogar Apples bevorstehendes M3 Chips sind betroffen.
Während iLeakage von akademischen Forschern entwickelt wurde und viele Ähnlichkeiten mit 2018 aufweist Spectre-Angriffe die Intel-CPUs betreffen, wird derzeit von Hackern bei ihren Angriffen nicht eingesetzt. Da wir jedoch wissen, dass Apple Silicon anfällig für diese Art von Angriff ist, könnten Hacker in Zukunft ihre eigene Implementierung von iLeakage entwickeln oder eine ähnliche Angriffsmethode entwickeln.
Diebstahl von E-Mails und Passwörtern von Apple-Geräten
Da es sich bei iLeakage um eine neuartige Angriffsmethode handelt, ist sie ziemlich kompliziert und Sie können hier alle Details sehen Forschungsbericht (PDF) geschrieben von dem Team, das es entwickelt hat.
Im Wesentlichen funktioniert der Angriff dadurch, dass er Safari dazu zwingt, eine beliebige Webseite darzustellen, und dann die darin enthaltenen vertraulichen Informationen durch spekulative Ausführung wiederhergestellt werden. Dies gelang den Forschern, indem sie die Seitenkanalschutzmaßnahmen – wie den Timer mit niedriger Auflösung, die komprimierte 35-Bit-Adressierung und Value Poisoning – überwanden, die Apple in Safari implementiert hat.
Um diese Beschränkungen zu umgehen, nutzten sie außerdem spekulative Typverwirrung, was es ihnen ermöglichte, vertrauliche Daten wie E-Mails und Passwörter von einer Zielseite preiszugeben. In einer Reihe von YouTube-Videos (Demo 1, Demo 2, Demo 3) zeigten die Forscher, wie ihnen das gelang Gmail-Nachrichten stehlen Außerdem können Sie mit Safari ein Passwort von einem Instagram-Testkonto abrufen, das automatisch ausgefüllt wurde LastPass.
Von hier aus gingen sie noch einen Schritt weiter und zeigten, wie iLeakage-Angriffe auch auf Chrome für iOS funktionieren. Dies ist möglich, weil die Richtlinien von Apple verlangen, dass alle Browser von Drittanbietern für iOS tatsächlich Overlays sind, die auf Safari laufen, das dessen JavaScript-Engine verwendet.
Während Apple sich noch nicht offiziell zu diesen neuen iLeakage-Angriffen geäußert hat, teilte ein Apple-Sprecher in einer E-Mail an Tom’s Guide mit, dass das Unternehmen sich des Problems bewusst sei und dass es in der nächsten geplanten Softwareversion behoben werde.
So schützen Sie sich vor iLeakage
Alle ab 2020 veröffentlichten Apple-Geräte, die entweder die ARM-Prozessoren der A-Serie oder der M-Serie des Unternehmens verwenden, sind von iLeakage betroffen. Da dieser Angriff praktisch nicht erkennbar ist und keine Spuren auf den Geräten des Opfers hinterlässt, fragen Sie sich vielleicht, was Sie tun können, um sicher zu sein.
Glücklicherweise haben die Forscher hinter iLeakage diesen neuen Angriff im September letzten Jahres privat gegenüber Apple offengelegt und das Unternehmen hat Abhilfemaßnahmen für macOS entwickelt. Es ist erwähnenswert, dass die Forscher sagen, dass dieser Angriff schwierig durchzuführen ist, da hierfür fortgeschrittene Kenntnisse über browserbasierte Seitenkanalangriffe und die Implementierung von Safari erforderlich sind. Wenn Sie sich jedoch Sorgen machen, finden Sie hier einige Schritte, die Sie unternehmen können, um die Sicherheit Ihres Mac zu gewährleisten, wenn Sie ihn ausführen macOS Ventura 13.0 oder höher.
Öffnen Sie zunächst Terminal auf Ihrem Mac und führen Sie „defaults write com.apple.Safari IncludeInternalDebugMenu 1“ aus, um das versteckte Debug-Menü von Safari zu aktivieren. Wenn Sie nun Safari öffnen, wird das Debug-Menü angezeigt und Sie können damit die Einstellung „Interne WebKit-Funktionen“ öffnen. Wenn Sie durch dieses Menü scrollen, müssen Sie „Prozesse beim Öffnen eines Cross-Site-Fensters austauschen“ aktivieren. Dies dient zwar Ihrem Schutz, könnte jedoch zu Stabilitätsproblemen auf Ihrem Mac führen. Aus diesem Grund sollten Sie damit vielleicht noch eine Weile warten und warten Sie darauf, dass Apple iLeakage in seinem nächsten großen Software-Update offiziell anspricht.
Um Ihren Mac vor Malware und anderen Viren zu schützen, sollten Sie auch die Installation in Betracht ziehen beste Mac-Antivirensoftware sowie. Ebenfalls, Intego Mac Internet Security X9 Und Intego Mac Premium Bundle X9 können Ihr iPhone oder iPad auf Malware scannen, müssen dafür aber über ein USB-Kabel an Ihren Mac angeschlossen sein.
nicht wie Zero-Day-Fehler iLeakage ist ein Proof-of-Concept, der häufig von Hackern bei ihren Angriffen genutzt wird und zeigt, dass Apple Silicon ebenso anfällig für Seitenkanalangriffe ist wie Prozessoren von Intel, AMD und anderen Chipherstellern. Wir könnten möglicherweise in Zukunft mehr herausfinden, aber das wird nicht passieren, bis ein Fix für iLeakage ausgerollt wird, und selbst dann neigt Apple dazu, die Dinge in Bezug auf Schwachstellen und neue Angriffsmethoden eher zurückhaltend zu halten.