Descubre Noticias de Ciberseguridad en nuestro TecnetBlog

Nuevo Ataque: iLeakage Pone en Riesgo la Seguridad en Safari

Escrito por Scarlet Mendoza | Nov 6, 2023 6:30:39 PM

A medida que navegamos por internet, confiamos en la seguridad de nuestros navegadores para proteger nuestros datos más sensibles. Sin embargo, un nuevo ataque llamado iLeakage ha surgido, y está poniendo a prueba la robustez de Apple Safari, el navegador predilecto de millones de usuarios de Apple en todo el mundo.

 

¿Qué es iLeakage y Cómo Funciona?

 

Un grupo de académicos ha desarrollado un innovador método de ataque llamado iLeakage que afecta a los dispositivos de Apple más recientes. Este método permite extraer información delicada del navegador Safari, que es utilizado por una vasta cantidad de usuarios. Este ataque, iLeakage, representa la primera instancia de una ejecución especulativa exitosa contra procesadores de Apple Silicon y contra el navegador Safari. Ha demostrado una capacidad notable para extraer datos de Safari con una precisión asombrosamente alta. Además, este método no solo es efectivo en Safari, sino que también puede aplicarse a otros navegadores como Firefox, Tor y Edge cuando se usan en el sistema operativo iOS.

Lo que hace único a iLeakage es que funciona como una variante del conocido ataque Spectre, pero con una diferencia crucial: no requiere un temporizador. Esto le permite sortear las medidas de protección estándar contra los ataques de canal lateral que han sido implementadas por los desarrolladores de navegadores web.

El equipo responsable de iLeakage incluye especialistas de Georgia Tech, la Universidad de Michigan y la Universidad Ruhr de Bochum. Estos investigadores pusieron a prueba la resistencia de Safari a los ataques de canal lateral y descubrieron cómo evadir las medidas de seguridad existentes utilizando un enfoque que no depende de la arquitectura de hardware ni de la utilización de temporizadores, sino de lo que se conoce como condiciones de carrera.

Concentrándose en el navegador Safari, los investigadores diseñaron un método que les permitía leer y, en última instancia, sustraer información sensible mediante el uso de una técnica que les daba acceso a cualquier puntero de 64 bits utilizado por el navegador durante el proceso de renderizado de páginas web. El equipo de investigación superó las barreras defensivas establecidas por Apple en Safari, que incluyen un temporizador de baja resolución, un sistema de direccionamiento de 35 bits y técnicas para "envenenar" datos y hacerlos inútiles para posibles atacantes.

También encontraron la forma de eludir la política de aislamiento de sitios de Safari, una medida de seguridad diseñada para prevenir que sitios web maliciosos accedan a datos de otros sitios, dividiendo y asignando diferentes espacios de direcciones basados en el dominio de nivel superior más uno efectivo (eTLD+1). Para lograr esto, los investigadores utilizaron una técnica que manipula la API de ventana abierta de JavaScript, lo que permite a una página web maliciosa compartir el mismo espacio de direcciones con otras páginas web que podrían ser potenciales objetivos.

Los académicos lograron este objetivo mediante la creación de confusión en los tipos de datos especulativos, superando así las técnicas de envenenamiento de datos y de direccionamiento de 35 bits de Apple. Esto les permitió obtener datos sensibles de las páginas objetivo, como contraseñas y direcciones de correo electrónico. Para demostrar la efectividad de iLeakage, los investigadores desarrollaron un prototipo de código en JavaScript y WebAssembly, que son dos de los lenguajes de programación más comunes para la creación de contenido web interactivo y dinámico.

 

Te podrá interesar leer:  Lo que no te Contaron: Vulnerabilidades en MacOS y Unix

 

La amenaza de iLeakage

 

iLeakage representa un nuevo riesgo en el panorama de la ciberseguridad, aprovechándose de una característica común en los chips de Apple Silicon (como los M1 y M2): la ejecución especulativa. Este proceso implica que la CPU anticipa y procesa instrucciones antes de confirmar si serán necesarias, lo que habitualmente se traduce en un aumento significativo del rendimiento. Sin embargo, esta misma capacidad predictiva puede resultar en vulnerabilidades de seguridad, permitiendo la filtración inadvertida de información personal, como lo demostraron previamente los ataques Meltdown y Spectre.

Los investigadores han compartido una descripción más detallada de iLeakage y las estrategias específicas que utilizaron para sortear las medidas de seguridad de Apple en un documento técnico.

 

 

 

Consejos para evaluar el impacto y defenderse

 

iLeakage tiene el potencial de afectar a todos los dispositivos de Apple lanzados desde 2020, que utilizan los procesadores ARM de las series A y M. Lo particularmente alarmante de este ataque es que es casi imposible de detectar y no deja huellas digitales convencionales en el sistema afectado, salvo por la posible presencia del sitio web malicioso en la caché del navegador. Realizar este ataque no es tarea sencilla; requiere un conocimiento profundo de los ataques de canal lateral que afectan a los navegadores y de la arquitectura específica de Safari.

En respuesta a este descubrimiento, los especialistas reportaron iLeakage a Apple de manera privada el 12 de septiembre de 2022. Apple ha desarrollado mitigaciones para macOS que involucran la activación de un menú oculto de depuración en Safari. Para habilitarlo, los usuarios deben ingresar ciertos comandos en Terminal. Aunque esta solución puede ayudar a proteger contra el ataque, viene con la advertencia de que puede causar cierta inestabilidad en el navegador. Aquellos que prefieran no tomar este riesgo pueden desactivar el ajuste siguiendo pasos similares en el Terminal.

 

Menú de Opciones de Desarrollo en Safari

 

Esta investigación no solo advierte sobre una vulnerabilidad específica sino que también resalta la necesidad de una mayor atención en los riesgos asociados con la ejecución especulativa en plataformas basadas en ARM, las cuales no han sido tan exhaustivamente examinadas como sus contrapartes x86.