- यह लेख Apple डिवाइसों के Safari web browser को लक्षित करने वाले 'iLeakage' नामक एक transient execution side-channel attack का परिचय देता है.
- iLeakage दिखाता है कि लगभग 6 वर्षों के mitigation प्रयासों के बावजूद Spectre हमला अब भी exploitable है.
- यह हमला Safari से किसी भी web page को render करवाकर speculative execution का उपयोग करते हुए उसके भीतर की संवेदनशील जानकारी पुनर्प्राप्त कर सकता है.
- यदि Safari किसी malicious web page को अनुमति देता है, तो यह हमला Gmail inbox की सामग्री जैसे high-value targets के secrets को पुनर्प्राप्त कर सकता है.
- यह लेख यह भी दिखाता है कि credential manager द्वारा auto-fill किए जाने पर passwords को कैसे पुनर्प्राप्त किया जा सकता है.
- यह हमला Instagram credentials, Gmail inbox की सामग्री, और YouTube watch history को पुनर्प्राप्त कर सकता है.
- iLeakage के पीछे की टीम में Georgia Tech, University of Michigan, और Ruhr University के शोधकर्ता शामिल हैं.
- यह लेख iLeakage पर एक FAQ section भी देता है, जो बुनियादी प्रश्नों, इसके महत्व, defense mechanisms, और detectability पर उत्तर प्रदान करता है.
- इस शोध को Air Force Office of Scientific Research (AFOSR), DARPA, और National Science Foundation सहित कई संस्थानों का समर्थन मिला है.
- यह लेख स्पष्ट करता है कि इसमें व्यक्त विचार और निष्कर्ष लेखकों के हैं और वे अमेरिकी सरकार की आधिकारिक नीति का प्रतिनिधित्व नहीं करते.
1 टिप्पणियां
Hacker News राय
window.open()के ज़रिए होने वाला हमला सिर्फ Webkit तक सीमित नहीं है, लेकिन इस शोध में गहराई से अध्ययन किया गया एकमात्र इंजन Webkit था.