1P by neo 7달전 | favorite | 댓글 1개
  • 본 기사는 애플 장치의 사파리 웹 브라우저를 대상으로 한 일시적 실행 측면 채널 공격인 'iLeakage'를 소개합니다.
  • iLeakage는 거의 6년간의 완화 노력에도 불구하고 Spectre 공격이 여전히 이용 가능함을 보여줍니다.
  • 이 공격은 사파리가 임의의 웹페이지를 렌더링하게 하고, 추측 실행을 이용해 그 안의 민감한 정보를 복구할 수 있습니다.
  • 사파리가 악의적인 웹페이지를 허용하는 경우, 이 공격은 Gmail 인박스 내용과 같은 고가치 목표의 비밀을 복구할 수 있습니다.
  • 본 기사는 또한 자격 증명 관리자에 의해 자동으로 채워진 경우 비밀번호의 복구를 보여줍니다.
  • 이 공격은 Instagram 자격 증명, Gmail 인박스 내용, YouTube 시청 기록을 복구할 수 있습니다.
  • iLeakage 뒤의 팀은 조지아 공과대학교, 미시간 대학교, 루르 대학교의 연구자들로 구성되어 있습니다.
  • 본 기사는 iLeakage에 대한 기본적인 질문, 그 중요성, 방어 메커니즘, 그리고 탐지 가능성에 대한 답변을 제공하는 FAQ 섹션을 제공합니다.
  • 이 연구는 공군 과학 연구 사무국(Air Force Office of Scientific Research, AFOSR), 국방 고급 연구 프로젝트 국(DARPA), 그리고 국립 과학 재단 등 여러 기관의 지원을 받았습니다.
  • 본 기사는 견해와 결론이 저자들의 것이며 미국 정부의 공식 정책을 대표하지 않음을 명확히 합니다.
Hacker News 의견
  • 'iLeakage'에 대한 추측 실행 공격에 대한 기사 논의
  • 공격은 웹페이지에 자동으로 채워진 자격 증명을 복구할 수 있다.
  • 자격 증명 관리자의 사용이 이 공격의 위험을 크게 변경하지 않는다.
  • 이것이 Webkit 또는 Safari 취약점인지, Lockdown 모드 활성화가 취약점을 완화하는지에 대한 질문 제기
  • 연구자들은 2022년 9월 12일, 공개 발표 전 408일에 Apple에 결과를 공개했다.
  • Safari, Firefox, 그리고 Tor에서 거의 완벽한 정확도를 가진 공격
  • window.open()을 통한 공격은 Webkit에만 특정되지 않지만, 이 연구에서 깊이 연구된 유일한 엔진은 Webkit이었다.
  • 이 문제의 심각성과 디버그 메뉴 뒤에 수정 사항이 왜 있는지에 대한 혼란
  • 기사는 부수 채널 완화가 효과적이지 않으며, 심지어 샌드박스에서도 신뢰할 수 없는 코드를 실행하는 것이 안전하지 않다고 제안한다.
  • iLeakage 웹사이트에 수정 사항이 언급되었지만, 제거되었다.
  • 공격은 Apple의 A-시리즈 또는 M-시리즈 CPU를 사용하는 macOS 또는 iOS를 실행하는 장치에 영향을 미친다. 이에는 최근의 아이폰, 아이패드, 그리고 2020년 이후의 Apple의 노트북과 데스크탑이 포함된다.
  • 공격은 실행하기 어렵고 브라우저 기반 부수 채널 공격과 Safari의 구현에 대한 고급 지식을 필요로 한다.
  • 보안 취약점에 대한 웹사이트는 접을 수 있는 섹션에 JavaScript가 필요하며, 일부 사용자들은 이것이 취약점의 성격을 고려할 때 아이러니하다고 생각한다.