Gli hacker fanno sì che il browser di iPhone e iPad riveli le vostre password

Un gruppo di ricercatori ha ideato un attacco che costringe il browser Safari di Apple a rivelare le password. Hanno inoltre dimostrato che è in grado di tracciare il contenuto dei messaggi di Gmail e altre informazioni sensibili sfruttando una vulnerabilità del canale laterale nelle unità di elaborazione centrale (CPU) delle serie A e M che eseguono i dispositivi iOS e macOS.

Il vostro dispositivo Apple potrebbe essere colpito? Sì, spiegano i ricercatori in il loro rapporto. Con un’altissima probabilità, se si dispone di un dispositivo che esegue macOS o iOS con CPU di queste serie. Un hacker potrebbe attaccare qualsiasi iPhone e iPad recente, nonché i laptop e i desktop Apple dal 2020 in poi.

Il gruppo di accademici lo ha soprannominato il iLeakage. Lo implementano come sito web. Se visitato da un dispositivo Apple vulnerabile, il portale utilizza JavaScript per aprire segretamente una pagina separata scelta dall’hacker. L’attaccante recupera quindi il contenuto del sito rappresentato in una finestra pop-up.

L’attacco “dimostra che Spectre rimane rilevante e sfruttabile, anche dopo quasi sei anni di sforzi di mitigazione dalla sua scoperta”, spiegano i ricercatori del Giorgia Institute of Technology, dell’Università del Michigan e della Ruhr-University Bochum. Spectre è una vulnerabilità che colpisce praticamente tutti i microprocessori presenti sul mercato.

Quali informazioni possono ottenere gli hacker dal vostro dispositivo Apple?

I ricercatori hanno dimostrato che un hacker che attui un attacco come iLeakage potrebbe recuperare la cronologia delle visualizzazioni di YouTube di un dispositivo Apple, così come il contenuto di una casella di posta Gmail o di una password di Instagram quando un gestore di credenziali la compila automaticamente. Anche il contenuto di una casella di posta Gmail o di una password di Instagram quando un gestore di credenziali la completa automaticamente. iLeakage ha bisogno di soli cinque minuti per profilare il computer di destinazione. E circa 30 secondi per estrarre un contenuto a 512 bit, come una stringa di 64 caratteri.

LEGGI  Microsoft potrebbe sviluppare una "Super App" per cercare di spezzare il dominio di Apple e Google

È altamente improbabile che iLeakage venga rilevato. L’attacco viene eseguito in Safari e non lascia tracce nei file di registro del sistema. Tuttavia, secondo alcune ricerche, è possibile che lasci tracce del sito Web di un hacker che ospita iLeakage nella cache del browser delle pagine visitate di recente.

Una dimostrazione di Leakage su un dispositivo Apple.

Sebbene Leakage funzioni contro il Mac solo quando è in esecuzione Safari, il iPhone e iPad possono essere attaccati con qualsiasi browser. Questo perché sono tutti basati sul motore di browser WebKit di Apple.

Apple ha implementato una mitigazione per iLeakage in Safari, spiega il rapporto dello studio. Tuttavia, questa mitigazione non è abilitata per impostazione predefinita e l’abilitazione è possibile solo su macOS. Inoltre, è contrassegnata come instabile. Un rappresentante di Apple ha dichiarato che che intendono risolvere questa vulnerabilità in una prossima release del software, , secondo Ars Technica.

Elaborazione .

Hai finito! Ora siete iscritti

Si è verificato un errore, aggiornare la pagina e riprovare.

Anche in Hipertextual:

Antonio
WRITTEN BY

Antonio

Ciao, mi chiamo Antonio. Sono uno scrittore di DFO Media e la mia passione è esplorare l'intersezione tra sport e tecnologia. Attraverso i miei scritti, svelo le innovazioni che stanno plasmando il futuro dello sport.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *