Apple'ın Safari'sinin Şifreleri ve Hassas Verileri Açığa Çıkarmasına Neden Olabilir

Güvenlik araştırmacıları, Apple'ın Arm tabanlı çiplerindeki 'spekülatif yürütme' kusurundan yararlanarak Safari tarayıcı penceresinden bilgi çekmenin bir yolunu ortaya çıkarıyor.

Güvenlik araştırmacıları, Apple ürünlerinde, Safari tarayıcısını kullanıcının oturum açma bilgilerini ve diğer hassas verilerini bir bilgisayar korsanına sızdırmaya zorlayacak şekilde kötüye kullanılabilecek bir güvenlik açığı keşfetti.

Çarşamba günü, aralarında Georgia Tech'te siber güvenlik profesörü Daniel Genkin'in de bulunduğu bir araştırmacı ekibi, kullanıcıları tehdit konusunda uyaran bir makale ve web sitesi yayınladı. "iLeakage" olarak adlandırılan güvenlik açığı, şirketin Arm tabanlı A serisi ve M serisi çipleriyle oluşturulan 2020 ve sonrasındaki Mac'leri ve iPhone'ları etkiliyor. 

 

Kusur, son altı yıldır CPU'larda kullanılan mevcut bir saldırı tekniğinden kaynaklanıyor. 2018 yılında güvenlik araştırmacıları, tüm modern CPU'ların, işlemcilerdeki "spekülatif yürütme" adı verilen entegre bir özellikten yararlanılarak hassas bilgileri sızdıracak şekilde yönlendirilebileceğini  açıkladı .

Spekülatif yürütme yoluyla, bir çip aslında talimatları önceden getirebilir ve yükleme sürelerini kısaltabilir. Ancak aynı özellik , bellek önbelleğinin durumu gibi bir PC'deki      " yan kanallar " yoluyla sızdırılabilecek hassas verileri önceden getirebilir ve bilgisayar korsanlarına normalde korunan bilgilere göz atabilmeleri için bir yol sağlar.

Teknoloji endüstrisi tehdidi azaltmak için çeşitli yollar geliştirmiş olsa da Genkin ve ekibi spekülatif yürütme saldırılarının Apple'ın Arm tabanlı çiplerini de etkileyebileceğini keşfetti. Tehdit, aslında Safari tarayıcısından korumalı bilgileri çekebilen kötü amaçlı bir web sitesi kullanarak kavram kanıtı saldırısı oluşturmalarına olanak sağladı. 

Saldırı kısmen JavaScript window.open API'sinden yararlanılarak çalışıyor. Araştırmacılar, bu işlevin kurbanın web sitesi verilerini kötü amaçlı web sitesiyle aynı adres alanına getirebildiğini ve onlara hedeflenen Mac veya iPhone'dan sızdırılan hassas bilgileri okumaları için bir yol sağladığını fark etti.

Ekibin araştırma makalesinde, "Böylece, window.open'i fareyle üzerine gelindiğinde olay dinleyicisine bağlayan bir saldırgan sayfası oluşturduk ve hedefin fare imleci sayfa üzerinde olduğunda adres alanımızdaki herhangi bir web sayfasını açmamıza olanak sağladı" diyor. "Hedef açılan sayfayı kapatsa bile hafızadaki içeriklerin hemen silinmediğini ve saldırımızın sırları açığa çıkarmaya devam etmesine izin verdiğini not ediyoruz."

Ekip, üç video demosunda , bir kullanıcının kötü amaçlı web sitesini ziyaret etmesi durumunda saldırının işe yaradığını gösterdi. Daha sonra sayfa, bilgisayar korsanlarının Gmail gelen kutusu veya YouTube izleme geçmişi gibi sırları almak istediği herhangi bir web sitesine yeni bir pencere açacak şekilde tetiklenebilir. Videolardan birinde kötü amaçlı site, Instagram giriş sayfası için bir pencere açıyor. Saldırı daha sonra kullanıcının Safari tarayıcısı tarafından otomatik olarak doldurulan kullanıcı adını ve şifreyi çalmaya devam ediyor. 

Araştırmacılar, kusurun aynı zamanda iOS'taki tüm tarayıcıları da etkilediği konusunda uyarıyor; çünkü Apple, üçüncü taraf tarayıcıların işletim sistemindeki WebKit motorunu kullanmasını gerektiriyor. Neyse ki, tekniğin başarılı olabilmesi için yüksek düzeyde teknik bilgi gerekiyor; bu belki de spekülatif infaz saldırılarının siber suçlular camiasında hiçbir zaman rağbet görmemesinin temel nedenidir. 

Ars Technica ayrıca , iLeakage kusurundan yararlanan kötü amaçlı bir web sitesinin "hedef makinenin profilini çıkarmak için yaklaşık beş dakikaya ve 64 karakterlik bir dize gibi 512 bitlik bir sırrı çıkarmak için ortalama olarak yaklaşık 30 saniyeye" ihtiyaç duyduğunu belirtiyor .

Araştırmacılar bu kusuru bir yıl kadar önce, Eylül 2022'de Apple'a bildirdiler. Ancak ekip, o zamandan bu yana şirketin yalnızca kullanıcıyı korumak için manuel olarak döndürülmesi gereken bir "hafifletme" yöntemi geliştirdiğini söylüyor. Ayrıca, bu tehdidi window.open Javascript işlevi aracılığıyla izole eden azaltma yöntemi yalnızca Mac'ler için geçerlidir. 

Ancak Apple, daha kalıcı bir düzeltmenin yolda olduğunu belirtiyor. Şirket, PCMag'e bir sonraki programlı yazılım sürümünde tehdidi ele almayı planladığını söyledi. Azaltımı etkinleştirme talimatları için iLeakage sayfasını ziyaret edebilirsiniz . 

Georgia Tech'te ekipte çalışan doktora öğrencisi Jason Kim, "Apple, azaltmayı üretime aktardığında, bunun kullanıcıları saldırımızdan tamamen korumasını bekliyoruz" diye ekledi. "Bu azaltımların tarayıcı performans ölçütlerini nasıl etkileyeceği veya azaltıcı önlemlerin müşterilere ne zaman uygulanacağı konusunda Apple'dan bir haber almadık."

Yorum yazın

E-Posta Adresiniz Paylaşılmayacaktır işaretli alanlar zorunludur *