Вектор атаки iLeakage позволяет вытащить пароли из браузера Apple Safari

Вектор атаки iLeakage позволяет вытащить пароли из браузера Apple Safari

Вектор атаки iLeakage позволяет вытащить пароли из браузера Apple Safari

Исследователи разработали новый вектор кибератаки по сторонним каналам и дали ему имя «iLeakage». Его особенностью является впервые продемонстрированная работа против процессоров Apple Silicon и браузера Safari.

С помощью iLeakage, по словам специалистов, можно вытащить конфиденциальную информацию из «яблочного» браузера. Причём данные извлекаются с «практически идеальной» точностью.

Кстати, одним Safari проблема не ограничивается, поскольку iLeakage сработает и в случае с iOS-версиями Firefox, Tor и Edge. В сущности, новый вектор атаки представляет собой ещё одну реализацию знаменитой Spectre.

 

Вытащить сведения специалисты смогли, создав примитив (графический элемент), способный спекулятивно читать и сливать любой 64-битный указатель в адресном пространстве, которое Safari использует для рендеринга.

Другими словами, экспертам удалось обойти защиту Apple от утечек данных по сторонним каналам. Более того, исследователи также смогли нивелировать функциональность изоляции сайтов в браузере.

Новый подход задействовал JavaScript-API window.open, что позволило странице условного атакующего использовать то же адресное пространство, что задействуют произвольные страницы условной жертвы.

Проблема несоответствия типов данных (type confusion) допускает обход сжатой 35-битной адресации и защитных мер Apple и приводит к утечке конфиденциальных данных.

Специалисты разработали демонстрационный эксплойт на JavaScript и WebAssembly, а на видеороликах ниже показан вектор атаки в работе:

 

iLeakage, согласно описанию, работает против чипов Apple M1 и M2. С техническими деталями вектора можно ознакомиться в соответствующем отчёте (PDF). Список затронутых устройств выглядит так:

 

Apple узнала о iLeakage 12 сентября и успела выработать временную защиту для пользователей macOS:

  1. Открыть Терминал и запустить defaults write com.apple.Safari IncludeInternalDebugMenu 1 (открывает скрытое меню отладки в Safari).
  2. Открыть Safari и пройти в новое меню.
  3. Выбрать «WebKit Internal Features».
  4. Прокрутить до пункта «Swap Processes on Cross-Site Window Open» и активировать его.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники активно эксплуатируют тему подготовки к корпоративам

Мошенники активно используют высокий спрос на подготовку новогодних корпоративов и сжатые сроки организации мероприятий. Основная схема обмана — вмешательство в переписку и подмена платёжных реквизитов. Поскольку бюджеты корпоративов обычно крупные, и платежи проходят разово и в ускоренном режиме, жертвы нередко попадаются на простые и хорошо знакомые мошеннические приёмы.

Как отметил веб-разработчик компании «Код Безопасности» Константин Горбунов, подготовка к праздникам становится удобной темой для атак из-за сезонного ажиотажа и ограниченного времени на принятие решений.

Из-за спешки и эмоционального фона сотрудники часто упускают риски из виду, что облегчает работу злоумышленникам.

По прогнозу Константина Горбунова, в этом году усилится целевой фишинг от имени известных агентств с «выгодными» предложениями и ссылками на фальшивые платёжные страницы. Также вероятно появление фейковых аккаунтов подрядчиков в соцсетях и сайтов-однодневок, предлагающих аренду несуществующих площадок.

Аналитик Координационного центра доменов .RU/.РФ Евгений Панков напоминает, что подобные аферы существовали и раньше. Мошенники пользовались тем, что в предновогодний период многие площадки перегружены, и компаниям приходится искать альтернативы. К распространённым схемам относятся и фишинговые письма от имени руководства, переход по которым приводил к краже данных или заражению вредоносной программой.

Эксперт по кибербезопасности Angara Security Никита Новиков уточняет, что злоумышленники нередко встраиваются в реальную деловую переписку: присылают поддельные предложения, меняют реквизиты и получают деньги «на ровном месте».

Среди типичных схем последних лет он отмечает фейковые счета от имени площадок и подрядчиков, вредоносные документы с макросами, а также поддельные сайты аренды залов под предоплату. Часто мошенники взламывают корпоративную почту и рассылают уточнения по оплате уже с реального адреса.

Как предупреждает аналитик исследовательской группы Positive Technologies Валерия Беседина, целью таких атак могут стать не только бухгалтерия или администраторы, но и обычные сотрудники. Мошенников интересуют корпоративные данные, распространение фишинговых ссылок или заражение вредоносной программой. При этом, по её словам, злоумышленники могут активно использовать дипфейки — подделанные аудио- и видеосообщения от имени руководства. Такие технологии повышают доверие и значительно увеличивают риск успеха атаки. Дополнительную опасность представляют QR-коды, которые редко вызывают подозрения.

По словам Константина Горбунова, основными целями мошенников становятся секретари, помощники руководителей и HR-менеджеры — сотрудники, на которых обычно возлагают организацию праздников. Особенно уязвимы небольшие компании, в которых нет многоступенчатой системы контроля.

Руководитель BI.ZONE Digital Risk Protection Дмитрий Кирюшкин рекомендует применять базовые меры противодействия фишингу: внимательно проверять адреса сайтов и отправителей писем, так как разница может быть всего в один символ. При общении в мессенджерах стоит анализировать аккаунт собеседника: если он создан недавно, это повод насторожиться.

Руководитель группы защиты инфраструктурных ИТ-решений «Газинформсервис» Сергей Полунин советует усилить контроль подрядчиков и сотрудников: специалист отдела кадров не должен иметь возможности инициировать платежи. Также недопустимы платежи по ссылкам и QR-кодам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru