iLeakage การโจมตีรูปแบบใหม่ เพื่อขโมยอีเมล และรหัสผ่านจาก Apple Safari

นักวิจัยทดสอบการโจมตีแบบ speculative side-channel รูปแบบใหม่ที่เรียกว่า iLeakage ซึ่งสามารถทำงานบนอุปกรณ์ Apple เวอร์ชันล่าสุดได้ทุกเครื่อง และสามารถดึงข้อมูลที่มีความสำคัญออกจากเบราว์เซอร์ Safari ได้

iLeakage เป็นการสาธิตครั้งแรกของการโจมตีแบบ speculative execution บน Apple Silicon CPU และเบราว์เซอร์ Safari โดยสามารถใช้ดึงข้อมูลจาก Safari ได้ด้วยความแม่นยำสูงมาก รวมไปถึง Firefox, Tor และ Edge บน iOS อีกด้วย

โดยวิธีการหลักคือ timerless Spectre attack ซึ่งจะ bypass การป้องกัน standard side-channel ที่เบราว์เซอร์ทั้งหมดใช้

การขโมยข้อมูลจาก Safari

iLeakage ได้รับการพัฒนาโดยทีมนักวิชาการจาก Georgia Tech, University of Michigan และ Ruhr University Bochum ซึ่งได้ตรวจสอบวิธีการป้องกัน side-channel ของ Safari และสามารถหลีกเลี่ยงมาตรการป้องกันที่มีอยู่ได้โดยใช้เทคนิคแบบ timerless และ architecture-agnostic โดยอาศัย race conditions

นักวิจัยมุ่งเน้นไปที่การอ่านข้อมูลที่มีความสำคัญจาก Safari และสามารถขโมยข้อมูลได้โดยสร้าง primitive ที่สามารถอ่าน และดึงข้อมูลของทุก ๆ 64-bit pointer ในพื้นที่ที่เบราว์เซอร์ของ Apple ใช้สำหรับกระบวนการเรนเดอร์

โดยนักวิจัยทำได้โดยการเอาชนะการป้องกัน side-channel ที่ Apple นำไปใช้ในเบราว์เซอร์ของตน เช่น low-resolution timer, compressed 35-bit addressing และวิธีการ value poisoning

นักวิจัยยังสามารถ bypass site isolation ใน Safari ซึ่งแยกเว็บไซต์ออกเป็นพื้นที่ที่อยู่ที่แตกต่างกันตาม top-level domain (eTLD) พร้อมกับโดเมนย่อยหนึ่งโดเมน

โดยการใช้เทคนิคใหม่ที่ใช้ JavaScript window.

แฮ็กเกอร์กลุ่ม TetrisPhantom ขโมยข้อมูลจากไดรฟ์ USB ที่มีความปลอดภัยในระบบของรัฐบาล

กลุ่มแฮ็กเกอร์ใหม่ที่ถูกติดตามในชื่อ ‘TetrisPhantom’ ได้ใช้ secure USB drives เพื่อโจมตีระบบของรัฐบาลในภูมิภาคเอเชียแปซิฟิก

Secure USB drives จะใช้จัดเก็บข้อมูลไว้ในส่วนที่เข้ารหัสของอุปกรณ์ และใช้เพื่อถ่ายโอนข้อมูลอย่างปลอดภัยระหว่างระบบต่าง ๆ รวมถึงระบบที่ถูกแยกออกมาจากเครือข่าย

การเข้าถึงพาร์ติชันที่ได้รับการป้องกันนั้น จะต้องใช้งานผ่านทางซอฟต์แวร์ที่ถูกกำหนดขึ้น ซึ่งจะทำการถอดรหัสเนื้อหาด้วยรหัสผ่านที่ผู้ใช้ระบุ หนึ่งในซอฟต์แวร์เหล่านั้นคือ UTetris.