iPhone全モデルと2020年以降のMacからパスワード等を盗み出す方法が発見される 52
ストーリー by nagazou
発見 部門より
発見 部門より
iPhone全モデルと2020年以降のMacを対象とした「iLeakage」と呼ばれるサイドチャネル攻撃の手法が、ジョージア工科大学の研究チームによって発見された。iLeakageは、CPU性能の向上を図る「投機的実行」を悪用する攻撃で、攻撃手順は、ウェブサイトに悪意あるコードを組み込み、ウェブサイトにアクセスしたユーザーの行動を追跡して情報を盗み取るというもの(iLeakage、Help Net Security、GIGAZINE)。
この攻撃手法を悪用するウェブサイトにアクセスすると、ウェブサービスのパスワードやメール情報などが盗まれる可能性がある。研究チームは2022年9月12日にiLeakageの存在をAppleに報告ずみとしているが、具体的な対策はおこなわれていないようだ。緩和策としてはロックダウンモードに切り替えるか、ブラウザーでJavaScriptを無効にするなどの手段があるが、いずれも運用上の制限が発生する。
hinatan 曰く、
この攻撃手法を悪用するウェブサイトにアクセスすると、ウェブサービスのパスワードやメール情報などが盗まれる可能性がある。研究チームは2022年9月12日にiLeakageの存在をAppleに報告ずみとしているが、具体的な対策はおこなわれていないようだ。緩和策としてはロックダウンモードに切り替えるか、ブラウザーでJavaScriptを無効にするなどの手段があるが、いずれも運用上の制限が発生する。
hinatan 曰く、
iPhone向けには対応策がないようです。
iPhone向けには対応策がないようです。←え? (スコア:1)
タレコミは元記事読まない人か
iPhoneでもSafariの設定からJSをオフにすればコードが実行されない
ただそもそも、「ほとんどの人は自分で開いていないタブをすぐに閉じるであろうことから、この攻撃の実用性は低い」
とYouTubeの動画で述べられていたそうですよ
タレコミ記事 (スコア:2)
元記事 Gigazineさんの
>また、記事作成時点ではiPhone向けの軽減策は公開されていません。
ってのをコピペした感じですが
Re: (スコア:0)
元記事ってのはこっちのことです
二次ソース読んでも仕方がない
https://ileakage.com/files/ileakage.pdf [ileakage.com]
Re:タレコミ記事 (スコア:1)
私はタレコミ時点で GigazineさんのURLしか貼ってないので
それを貼られても
Re: (スコア:0)
そのGIGAZINEの記事にiLeakageのURLがあるんですが
Re:タレコミ記事 (スコア:1)
それは存じてます。
ポイントは「タレコミは元記事読まない」というのは誤り
Re: (スコア:0)
あなたはGigazineの記事に記載されている元のiLeakageのURLに記載されている記事を読んでいないということですので
「タレコミは元記事を読まない」で正しいです
Re:タレコミ記事 (スコア:1)
いずれにしろ
「ほとんどの人は自分で開いていないタブをすぐに閉じる(要出展)」ということで
良かったです
Re:タレコミ記事 (スコア:1)
いずれにしろ誤訳常習で炬燵記事ばかりのIT(イット)メディアを参考にするのは良くないということが分かって良かったね
ちなみにgigazineによるとSafariはChromiumベースだそうでw
https://ghostarchive.org/archive/BIDHk?wr=false [ghostarchive.org]
Re: (スコア:0)
どこに出展するんですかね...
Re: (スコア:0)
コピペしただけだから私は悪くない!
ふーんそういうやつなんだ、君
Re: (スコア:0)
> ってのをコピペした感じですが
最悪な人ですね
Gigazineの記事を引用ではなくコピペ、つまり盗んであたかも自分の文章のように騙しておいて
都合が悪くなったら今度は文責をGigazineに押し付けています。
Re: (スコア:0)
iPhoneのタブって裏にものすごい勢いで溜まって見えないだけだから
意図的に消すのってマメな人じゃないとイないと思うよ
オプションでしばらく立ったら勝手に閉じるオプションみたいなのもあったくらいだし
Re: (スコア:0)
昔みたいに10以上タブ開いたら古いのから自動で閉じる仕様に戻せばいいんだよ
100でも200でも開きっぱなしにできる今の仕様はおかしい
Re: (スコア:0)
JSでiPhoneのWebKit上でタップするだけで裏で開かせるなんてできなくね?
Re: (スコア:0)
WebKitではそもそもJavaScriptで新しいタブを開かせるのは無理だからHTMLでリンクを埋め込む
この場合そのタブがアクティブになるから裏に溜まるなんて状況にはならん
Re: (スコア:0)
例えばこれでGmailのデータを盗むにはアタッカーの用意したサイトのどこかをタップしてGmailのページを開き、時間を置く必要がある
これで開かれたタブを閉じないのは少数派じゃないか
Re: (スコア:0)
座ってたらダメなんだ
Re: (スコア:0)
さすがですね。
Re: (スコア:0)
> ほとんどの人は自分で開いていないタブをすぐに閉じるであろう
ぼく「今Amaz○nさんの所で不正ログインが多発しているという事なので
こちらのWebサイトでセキュリティチェックを受けるといいですよ。
ボタンを押してください。Amaz○nのログインページが出るけど
閉じずにそのままにしててくださいウヒヒ」
カモ「わかりました」
ぼく「やったぜ。」
Re: (スコア:0)
> ただそもそも、「ほとんどの人は自分で開いていないタブをすぐに閉じるであろうことから、この攻撃の実用性は低い」
>とYouTubeの動画で述べられていたそうですよ
それでokなら、ほとんどの攻撃は無意味になる罠。
知らないメアドから来たメールのリンク先に行くやつはあまりいないとか。
Re: (スコア:0)
もう直ってるんだから気にしなくてよくね
Re: (スコア:0)
「もう直ってる」とは? デフォルトオフでオンにするには管理者権限で端末を開く必要があるような軽減策があることを「直った」とは言わないしiPhoneではまったく何も解決していないが
Re: (スコア:0)
モデされてる他のコメくらい読んだら?
#4557651
Re: (スコア:0)
> iPhoneでもSafariの設定からJSをオフにすればコードが実行されない
自分は個人的には、JSオフの状態でもきちんと見えるサイトを心がけてるし
自分のブラウザには常にNoscript拡張を入れてたりするけど
今の時代、「JSオフでもきちんと見えるサイトを作ろうぜ」と主張すると
異常者扱いされるじゃん。
やっぱJSはオンが常識でしょうよ。個人的には苦々しいけど。
それに、ジョブズが「これからはHTML5・Webアプリの時代だ!」と意気込んてたのに
その意気は誰も継いでいないのか?そうだとしたら信仰心が足りない。
JSを無効にするのは、ジョブズのオリジナルのデザインに反する行為だ。
# なのにそのAppleが一番Webをグダグd(悪口しか出ないから以下略)
本当にJSオフというソリューションでいいのか、考え直した方がいい。
Safariオンリー? (スコア:0)
>Mac、iPad、iPhone に搭載されているSafari Web ブラウザを ターゲットとした一時実行サイド チャネルである iLeakage を紹介します。
タイトルオンリー
Re: (スコア:0)
iOSは全Webブラウザが対象ですね。
https://ileakage.com/#panelsStayOpen-headingOther [ileakage.com]
これって何でCVE登録されてないの? (スコア:0)
タイトルオンリー
Re:これって何でCVE登録されてないの? (スコア:2)
そうなんですよね。もしかして誰も追試できていない?
Safariから機密情報盗む新たな攻撃「iLeakage」発表 | TECH+(テックプラス)
https://news.mynavi.jp/techplus/article/20231027-2804169/ [mynavi.jp]
なお、この攻撃はSafariのJavaScriptエンジンの特異性を悪用するため、他のブラウザでは影響がないとされる。また、この攻撃を実行するには高度な専門知識が必要で、現実では実行困難な攻撃と評価されている。
Re: (スコア:0)
https://thehackernews.com/2023/10/ileakage-new-safari-exploit-impacts.html [thehackernews.com]
Safariは複数タブしなければいいとして、Webviewの場合どうなるんだ?
# Youtubeの実証動画は消
Re: (スコア:0)
しかも1年以上うっちゃってるってのはどういうことですかね?
実証コードもあるし、SpectreやMedltdownなんぞが雑魚に見える。
Re: (スコア:0)
もうすでにじゃぶじゃぶで手に負えない状況なんだろうな
これはSafariはしばらく封印しないとあかんね
Re: (スコア:0)
流石に1年以上かけてるのは考えづらいでしょ
放置してるか、既に対策されてるかのどちらかだろうね
Re: (スコア:0)
サイレント修正だったみたいだね
Re: (スコア:0)
あんたが見つけられなかっただけでちゃんと発表されているのでこれはサイレントとは言わない
いちいち全ての脆弱性を大々的に報告してたらキリないし
しかもこんな中程度の脅威で
Re: (スコア:0)
なんか胡散くせーんだよな
本家以外誰もデモあげてないからM1RACLEみたいなギャグなのかもわからんし
実装とサイト次第 (スコア:0)
広告度外視すればサードパーティドメインをデフォルトで弾くだけで済む話じゃないかな
ファーストパーティで仕込まれてたらそのサーバーがハックされているのでそもそもクライアントから盗むまでもないし
アプリだったら悪質アプリつかんだ自業自得か身売り審査できなかったストアの性だし
# 実際問題あらゆるサイドチャネル攻撃を防ぐ実装って失敗した日本的完璧さ的な無常を感じる
Re: (スコア:0)
ちゅーか、JavaScriptで精密な時間が計れてしまうのが原因だよねコレ。
Appleがちょっとソフト弄ってJSから読める時計の精度落とせば良いだけでは…。
たしかChromeとかそんな実装になってたような。
※それ以外のサイドチャネル攻撃って物理的に外部から読み取ったりしないと上手く行かない気がするが。
Re: (スコア:0)
こういう脆弱性の利用で使われるのが主にJSだから
uMatrixで一旦JSを全部ブロックして、期待した動作にならない場合だけ一つずつスクリプトオンにしてるわ
Re: (スコア:0)
今回の攻撃は、高精度なタイマーを使用しない方式らしい。
「Browser-based Timerless」とのこと。
本当に修正されてないのかね (スコア:0)
サイレント修正されただけじゃなくて?
公式ではmacOS 13.1とiOS 16.2でしか試してないって書いてるんだが
最新OSの14.0と17.1でPoC試した人いないのか
Re:本当に修正されてないのかね (スコア:3, 参考になる)
macOS 13.5で直ってるし、CVEは2023-38599で登録されてる
CVE-2023-38599: Hritvik Taneja, Jason Kim, Jie Jeff Xu, Stephan van Schaik, Daniel Genkin, and Yuval Yarom
https://support.apple.com/en-us/HT213843 [apple.com]
The People Behind iLeakage.
Jason Kim Georgia Institute of Technology
Stephan van Schaik University of Michigan
Daniel Genkin Georgia Institute of Technology
Yuval Yarom Ruhr
https://ileakage.com/ [ileakage.com]
誰?直ってないとか騒いでたバカは……
Re:本当に修正されてないのかね (スコア:1)
iOS/iPadOSの方も16.6で修正済み
https://support.apple.com/en-us/HT213841 [apple.com]
Re: (スコア:0)
公開前に治ってたんだね
まあ当たり前と言えば当たり前か
Re: (スコア:0)
CVE-2023-38599 https://nvd.nist.gov/vuln/detail/CVE-2023-38599 [nist.gov]
は7/28に出されていて
Description: A logic issue was addressed with improved state management.
とあるので発見者が同じだけで、別の脆弱性ではないでしょうか。
Re:本当に修正されてないのかね (スコア:2)
サイレント修正されただけじゃなくて?
公式ではmacOS 13.1とiOS 16.2でしか試してないって書いてるんだが
最新OSの14.0と17.1でPoC試した人いないのか
iLeakage.com の公開の前日(米国時間10月25日)に、macOS 14.1, 13.6.1, 12.7.1 を含むたくさんのセキュリティアップデートがでています。
Apple、iPhoneやMacの脆弱性修正するセキュリティアップデート配信
https://news.mynavi.jp/techplus/article/20231031-2806803/ [mynavi.jp]
About the security content of iOS 17.1 and iPadOS 17.1 - Apple Support
About the security content of iOS 16.7.2 and iPadOS 16.7.2 - Apple Support
About the security content of iOS 15.8 and iPadOS 15.8 - Apple Support
About the security content of macOS Sonoma 14.1 - Apple Support
About the security content of macOS Ventura 13.6.1 - Apple Support
About the security content of macOS Monterey 12.7.1 - Apple Support
About the security content of tvOS 17.1 - Apple Support
About the security content of watchOS 10.1 - Apple Support
iLeakage のビデオにも、システム設定に赤いバッジがついているのが気になります。これってセキュリティアップデートを通知しているやつじゃないのかな?
Re: (スコア:0)
しばらくネット上のニュースを眺めてたけど、既に修正されてるよと指摘してる人は
このsrad.jp以外では全然見つからん。
こういうのははっきりした情報が出るまで「まだ修正されていない」と考えるのが吉。
邪悪なM$製品は危険(笑) (スコア:0)
神聖林檎教なら安心(爆笑)
Re: (スコア:0)
既に修正されてる脆弱性でイキるガイジwww
ロックダウンモードの使い勝手がなぁ (スコア:0)
Webフォントをまともに読み込まなくなるのが不便
まあそれ以外は特に問題無さそうだが