1 पॉइंट द्वारा GN⁺ 2023-10-26 | 1 टिप्पणियां | WhatsApp पर शेयर करें
  • यह लेख Apple डिवाइसों के Safari web browser को लक्षित करने वाले 'iLeakage' नामक एक transient execution side-channel attack का परिचय देता है.
  • iLeakage दिखाता है कि लगभग 6 वर्षों के mitigation प्रयासों के बावजूद Spectre हमला अब भी exploitable है.
  • यह हमला Safari से किसी भी web page को render करवाकर speculative execution का उपयोग करते हुए उसके भीतर की संवेदनशील जानकारी पुनर्प्राप्त कर सकता है.
  • यदि Safari किसी malicious web page को अनुमति देता है, तो यह हमला Gmail inbox की सामग्री जैसे high-value targets के secrets को पुनर्प्राप्त कर सकता है.
  • यह लेख यह भी दिखाता है कि credential manager द्वारा auto-fill किए जाने पर passwords को कैसे पुनर्प्राप्त किया जा सकता है.
  • यह हमला Instagram credentials, Gmail inbox की सामग्री, और YouTube watch history को पुनर्प्राप्त कर सकता है.
  • iLeakage के पीछे की टीम में Georgia Tech, University of Michigan, और Ruhr University के शोधकर्ता शामिल हैं.
  • यह लेख iLeakage पर एक FAQ section भी देता है, जो बुनियादी प्रश्नों, इसके महत्व, defense mechanisms, और detectability पर उत्तर प्रदान करता है.
  • इस शोध को Air Force Office of Scientific Research (AFOSR), DARPA, और National Science Foundation सहित कई संस्थानों का समर्थन मिला है.
  • यह लेख स्पष्ट करता है कि इसमें व्यक्त विचार और निष्कर्ष लेखकों के हैं और वे अमेरिकी सरकार की आधिकारिक नीति का प्रतिनिधित्व नहीं करते.

1 टिप्पणियां

 
GN⁺ 2023-10-26
Hacker News राय
  • 'iLeakage' पर speculative execution attack से जुड़े लेख पर चर्चा
  • यह हमला वेबपेज में अपने-आप भरे गए credentials को रिकवर कर सकता है.
  • credential manager का उपयोग इस हमले के जोखिम को खास तौर पर नहीं बदलता.
  • यह सवाल उठाया गया कि क्या यह Webkit या Safari की vulnerability है, और क्या Lockdown mode को सक्षम करने से यह vulnerability कम होती है.
  • शोधकर्ताओं ने 12 सितंबर 2022 को, सार्वजनिक घोषणा से 408 दिन पहले, Apple को अपने निष्कर्षों की जानकारी दी थी.
  • Safari, Firefox, और Tor में लगभग पूर्ण सटीकता वाला हमला
  • window.open() के ज़रिए होने वाला हमला सिर्फ Webkit तक सीमित नहीं है, लेकिन इस शोध में गहराई से अध्ययन किया गया एकमात्र इंजन Webkit था.
  • इस समस्या की गंभीरता और fix को debug menu के पीछे क्यों रखा गया है, इसे लेकर भ्रम
  • लेख का सुझाव है कि side-channel mitigations प्रभावी नहीं हैं, और sandbox के अंदर भी untrusted code चलाना सुरक्षित नहीं है.
  • iLeakage वेबसाइट पर fix का उल्लेख किया गया था, लेकिन बाद में हटा दिया गया.
  • यह हमला उन डिवाइसों को प्रभावित करता है जो Apple के A-series या M-series CPU का उपयोग करते हैं और macOS या iOS चलाते हैं. इसमें हाल के iPhone, iPad, और 2020 के बाद के Apple के laptop और desktop शामिल हैं.
  • इस हमले को अंजाम देना कठिन है और इसके लिए browser-based side-channel attacks और Safari implementation की उन्नत समझ चाहिए.
  • सुरक्षा vulnerability पर बनी वेबसाइट में collapsible sections के लिए JavaScript की आवश्यकता होती है, और कुछ उपयोगकर्ताओं को vulnerability की प्रकृति को देखते हुए यह विडंबनापूर्ण लगा.