Celem ataku techniką iLeakage jest przeglądarka Safari na wszystkich urządzeniach Apple – od iPhone’ów, przez iPady, aż po laptopy Mac.
Metodę iLeakage po raz pierwszy opisano niemal dwa tygodnie temu. Od tamtej pory Apple wydało środek łagodzący, a także zapowiedziało usunięcie problemu, ale dopiero w kolejnej dużej aktualizacji.
Co wiemy o iLeakage?
Technika iLeakage została ujawniona 25 października przez Jasona Kima i Daniela Genkina z Georgia Institute of Technology, Stephana van Schaika z University of Michigan oraz Yuvala Yaroma z Ruhr University Bochum. Zgromadzone informacje udostępnili na dedykowanej stronie internetowej – iLeakage.
Celem ataków jest przeglądarka Safari na urządzeniach Apple, dostępna na iPhone’ach, iPadach, laptopach Mac czy komputerach iMac. Warto wspomnieć, że na ataki podatne są produkty macOS i iOS wykorzystujące chipy z serii A lub M, czyli w zasadzie wszystkie urządzenia Apple wydane od 2020 roku.
Możliwe konsekwencje ataku
Co mogłoby się stać, gdyby urządzenie padło ofiarą ataku? Zgodnie z informacją dostępną na portalu TechTarget, atak „umożliwiłby podmiotowi stanowiącemu zagrożenie odzyskanie poufnych informacji z przeglądarki użytkownika Safari po spowodowaniu renderowania złośliwej, dowolnej strony internetowej”.
Osoba, która odpowiadałaby za zainfekowanie przeglądarki na naszym urządzeniu, mogłaby uzyskać między innymi dostęp do naszej skrzynki Gmail, historii przeglądania YouTube, czy danych uwierzytelniających z Instagrama. Łupem mogą więc paść nasze hasła, prywatne wiadomości, czy dane o lokalizacji.
Jak się zabezpieczyć?
Co ciekawe, zespół odpowiedzialny za odkrycie iLeakage, już od dłuższego czasu był w kontakcie z Apple, aby wystarczająco wcześnie poinformować ich o czyhającym niebezpieczeństwie. Wyniki ich badań miały zostać przekazane Apple 12 września 2022 roku – 408 dni przed oficjalną publikacją.
Na ten moment Apple wydało rozwiązania ograniczające ryzyko zainfekowania przeglądarki Safari, ale poprawka ta nie jest domyślnie włączona. Włączenie dodatkowych zabezpieczeń, określonych jako niestabilne, jest możliwe jedynie w systemie macOS.
W zależności od wersji systemu, na którym pracujecie na swoim laptopie lub komputerze stacjonarnym, w nieco inny sposób możecie włączyć wspomniane wcześniej zabezpieczenia. Dokładna instrukcja – zarówno ich włączenia, jak i ewentualnego wyłączenia – jest dostępna na dedykowanej stronie.
Słyszeliście wcześniej o tej specyficznej technice ataku? Zamierzacie podjąć dodatkowe kroki, aby zabezpieczyć swoje urządzenia?
ŹRÓDŁO: TechTarget, Security Week
Dodaj komentarz