iLeakage 攻撃により、パスワードと Web サイトのデータが抽出されて Spectre が復活

Apple が何度もパッチを試みたにもかかわらず、Spectre は死んだままではいられない。iLeakage は研究者によって実証された投機的実行を利用する最新の攻撃ベクトルである。

Appleの動きは、アップルシリコンプロセッサーによっても、投機的実行攻撃の可能性が阻止されていません。これまで、Spectre の次のバージョンは Apple のチップセットで動作することが証明されていました。パックマンそしてメルトダウン

研究者情報の共有iLeakage と呼ばれる最新のエクスプロイトについては、実際に使用されたかどうかは不明だと述べています。この攻撃は基本的に検出できず、実装には最小限のリソースしか必要としませんが、ブラウザベースのサイドチャネル攻撃に関する高度な知識が必要です。サファリの実装。

iLeakage は、Safari に任意の Web ページをレンダリングさせ、そこに表示されている情報を復元させる可能性があるため、重要です。研究者らは、このエクスプロイトを使用して Instagram の認証情報、Gmail の受信トレイ データ、YouTube の再生履歴を盗み出すことを実証しています。

このエクスプロイトは、Safari とそのテクノロジー スタックをターゲットとする一時的な実行サイド チャネルです。影響しますiPhoneiPad、 そしてマックユーザー。

ユーザーは iLeakage についてパニックになる必要はありません。将来のアップデートでは iLeakage 攻撃ベクトルに対処する可能性が高く、すでにトグル機能が用意されています。macOSiLeakage を軽減する Safari — ただし、デフォルトではオフになっています。

Apple はこの設定を「不安定」としてマークしているため、自己責任で有効にしてください。研究者らは、可能であれば macOS Sonoma にアップデートすることを推奨していますが、macOS Ventura でもユーザーが選択できるルートがあります。

macOS Sonoma の場合:

  1. ターミナルアプリを開きます
  2. 次のコマンドを貼り付けます。defaults write com.apple.Safari IncludeInternalDebugMenu 1
  3. 戻るを押してください

macOS Ventura 以前の場合:

  1. Apple の Web サイトから、macOS のバージョンに一致するバージョンの Safari Technology Preview をダウンロードします。ダウンロードページ
  2. インストーラーを開き、Safari テクノロジー プレビューがインストールされるまで指示に従います。
  3. ターミナルアプリを開きます
  4. 次のコマンドを貼り付けます。defaults write com.apple.SafariTechnologyPreview IncludeInternalDebugMenu 1
  5. 戻るを押してください

プロセスを有効にする

Safari の非表示のデバッグ メニューが有効になったので、次の手順に従います。

  1. Safariを開き、メニューバーから「デバッグ」を選択します
  2. 「WebKit 内部機能」を選択します。
  3. 下にスクロールして、「クロスサイト ウィンドウを開いたときにプロセスをスワップ」をクリックします。

そのチェックボックスをクリックすると、macOS で保護が有効になります。

このトグルは iOS または iPadOS の設定では使用できませんが、「クロスサイト ナビゲーションでのプロセスの交換」の同様のトグルは、iOS 17.1 を実行している iPhone ではデフォルトで有効になっています。この切り替えが投機的実行攻撃の軽減に役立つかどうかは明らかではありませんが、その存在に注目したいと思いました。

Apple は、2022 年 9 月 12 日に iLeakage について通知されました。調査が公開されたため、Apple は将来のオペレーティング システムのアップデートで修正を迅速に行う可能性があります。