Des chercheurs cassent le nouveau MacBook Pro d’Apple quelques semaines après sa sortie


Crédit : CC0 Domaine public

Un chercheur de Georgia Tech a réussi à échapper aux mesures de sécurité du dernier MacBook Pro d’Apple équipé de la puce du processeur M3 pour capturer le mot de passe Facebook et le texte d’authentification à deuxième facteur de sa cible fictive.

À la fin de sa vidéo de démonstration, Ph.D. L’étudiant Jason Kim a montré comment l’exploit de canal secondaire iLeakage récemment découvert reste une véritable menace pour les appareils Apple, quelle que soit la mise à jour de leur logiciel.

Découverte pour la première fois par Kim et Daniel Genkin, professeur agrégé à l’École de cybersécurité et de confidentialité, la vulnérabilité affecte tous les iPhones, iPads, ordinateurs portables et ordinateurs de bureau récents produits par Apple depuis 2020.

iLeakage permet aux attaquants de voir ce qui se passe sur le navigateur Safari de leur cible. Cette vulnérabilité permet un accès potentiel aux identifiants de connexion Instagram, aux boîtes de réception Gmail et aux historiques de visionnage YouTube, comme Kim l’a démontré le mois dernier sur un MacBook Pro légèrement plus ancien.

“Un attaquant distant peut déployer iLeakage en hébergeant une page Web malveillante qu’il contrôle, et il suffit à la cible de visiter cette page Web”, a déclaré Kim. “Comme Safari n’isole pas correctement les pages Web d’origines différentes, la page Web de l’attaquant est capable de contraindre Safari à placer la page Web cible dans le même espace d’adressage. L’attaquant peut utiliser l’exécution spéculative pour lire ensuite des secrets arbitraires de la page cible.”

Comment est-ce possible? Eh bien, à mesure que les fabricants développaient des processeurs plus rapides et plus efficaces, leurs appareils sont devenus vulnérables à ce que l’on appelle les attaques d’exécution spéculative. Cette vulnérabilité réside dans la conception de la puce elle-même. Cela a entraîné des problèmes logiciels majeurs depuis que l’attaque Spectre a été signalée en 2018.







Sur un MacBook Pro équipé de la nouvelle puce Apple M3 et des derniers macOS 14.1.1 et Safari 17.1, on récupère d’abord le mot de passe Facebook de la cible. Par la suite, nous récupérons le jeton d’authentification à deux facteurs (2FA) via Google Messages lorsqu’il est envoyé par SMS à un téléphone Android. Crédit : iLeakage

Il y a eu de nombreuses tentatives pour mettre fin à ce type d’attaques, mais Kim et Genkin montrent à travers leurs recherches qu’il reste encore du travail à faire.

« iLeakage montre que ces attaques sont toujours pertinentes et exploitables, même après près de six ans d’efforts d’atténuation de Spectre après sa découverte », a déclaré Genkin. “Les attaques Spectre contraignent les processeurs à exécuter de manière spéculative le mauvais flux d’instructions. Nous avons constaté que cela peut être utilisé dans plusieurs environnements différents, notamment Google Chrome et Safari.”

L’équipe a informé Apple de ses conclusions le 12 septembre 2022. Depuis lors, la société technologique a publié des mesures d’atténuation pour iLeakage dans Safari. Cependant, les chercheurs notent que la mise à jour n’était pas initialement activée par défaut. À ce jour, il n’était compatible qu’avec macOS Ventura 13.0 et versions ultérieures.

Jusqu’à présent, l’équipe n’a aucune preuve que des cyber-attaquants réels ont utilisé iLeakage. Ils ont déterminé qu’iLeakage est une attaque très difficile à orchestrer de bout en bout, nécessitant une connaissance avancée des attaques par canal secondaire basées sur le navigateur et de la mise en œuvre de Safari.

La vulnérabilité est limitée au navigateur Web Safari sur macOS, car l’exploit exploite les particularités propres au moteur JavaScript de Safari. Cependant, les utilisateurs iOS sont confrontés à une situation différente en raison des politiques de sandboxing de l’App Store d’Apple. Les politiques exigent que les autres applications de navigateur utilisant iOS utilisent le moteur JavaScript de Safari, ce qui rend presque toutes les applications de navigateur répertoriées sur l’App Store vulnérables à iLeakage.

iLeakage : attaques d’exécution spéculative sans minuterie basées sur un navigateur sur les appareils Apple sera publié lors de la conférence ACM SIGSAC 2023 sur la sécurité des ordinateurs et des communications plus tard ce mois-ci.

Plus d’information:
iLeakage : attaques d’exécution spéculative sans minuterie basées sur un navigateur sur des appareils Apple. ileakage.com/

Fourni par l’Institut de technologie de Géorgie

Citation: Des chercheurs cassent le nouveau MacBook pro d’Apple des semaines après sa sortie (21 novembre 2023) récupéré le 21 novembre 2023 sur

Ce document est soumis au droit d’auteur. En dehors de toute utilisation équitable à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans autorisation écrite. Le contenu est fourni seulement pour information.



Related posts

L’analyse révèle que la plupart des LLM majeurs en open source et en source fermée ont tendance à pencher à gauche lorsqu’on leur pose des questions à forte connotation politique

Une étude examine la contagion du suicide après le décès de célébrités, ouvrant des pistes de prévention

Sonder la capture du carbone, atome par atome, avec un modèle d’apprentissage automatique