Onderzoekers vinden Spectre-achtig lek in Safari dat wachtwoorden kan vrijgeven

Onderzoekers hebben een lek ontdekt in Apples webbrowser Safari, waarmee hackers een Spectre-achtige aanval kunnen uitvoeren, door de speculative-executionfunctie van Apple-chips uit te buiten. Hierdoor kunnen aanvallers onder meer aan inloggegevens van iOS- en MacOS-gebruikers komen.

De kwetsbaarheid, die de onderzoekers iLeakage noemen, zou iPhones, iPads en iMacs treffen die vanaf 2020 zijn uitgebracht en een op Arm gebaseerde A- of M-chip van Apple bevatten. Het lek stelt hackers in staat om de speculative-executionfunctie uit te buiten. Deze functie bevindt zich in sommige socs en stelt de chips in staat om bepaalde berekeningen alvast uit te voeren voordat ze nodig zijn. Daardoor worden de cpu's vaak sneller, maar ook worden bepaalde berekeningen hiermee naar de buffercache uitgelekt. Met het lek kunnen hackers die uitgelekte data uit de cache uitlezen.

Speculative execution staat ook centraal bij onder meer de Spectre- en Meltdown-lekken die zes jaar geleden werden ontdekt. Sindsdien hebben browsers maatregelen geïmplementeerd om dergelijke aanvallen zoveel mogelijk te voorkomen, maar nu blijkt voor het eerst dat er ook speculative-executionaanvallen uitgevoerd kunnen worden met Apple-chips en via de Safari-browser.

Als het aanvallers lukt om gebruikers via de Safari-browser naar een malafide website te lokken, kunnen ze hiermee gevoelige gegevens vanuit de browser onderscheppen. De aanvallers kunnen de gebruikersgegevens zien van de website die ze op dat moment bezoeken, maar de gegevens van de vorige site blijven enige tijd na het verlaten van die site nog bewaard. Via de malafide website kunnen de aanvallers de gebruikers daarom doorlinken naar een website waarvan ze de gegevens kunnen onderscheppen. Zo is het de onderzoekers bijvoorbeeld gelukt om een proof-of-conceptaanval te gebruiken om een Gmail-inbox of YouTube-kijkgeschiedenis in te zien. Als de Safari-browser de inloggegevens voor deze sites automatisch invult, kunnen de hackers ook die info stelen.

Het onderzoeksteam weet niet of deze aanval daadwerkelijk ooit is uitgebuit. De aanval zou namelijk weinig sporen achterlaten en is daarom vrijwel niet te detecteren. Wel stelt het team dat de uitvoering van deze aanval veel technische kennis vereist. Ook heeft de malafide site vijf minuten nodig om de bezoekers te profileren. Als gebruikers de website meteen na het bezoeken verlaten, ontspringen ze dus hoogstwaarschijnlijk de dans. De onderzoekers hebben Apple naar eigen zeggen een jaar geleden al op de hoogte gesteld van het bestaan van het lek, maar tot dusver is deze nog niet gefixt. Aan PCMag laat het techbedrijf echter weten dat dit lek in de volgende softwarerelease wordt gedicht.

Het onderzoeksteam demonstreert hoe de kwetsbaarheid gebruikt kan worden om de inbox van Gmail uit te lezen.

Door Kevin Krikhaar

Redacteur

26-10-2023 • 13:37

35

Reacties (35)

35
34
13
1
0
10
Wijzig sortering
De onderzoekers hebben Apple naar eigen zeggen een jaar geleden al op de hoogte gesteld van het bestaan van het lek, maar tot dusver is deze nog niet gefixt. Aan PCMag dat dit lek in de volgende softwarerelease wordt gedicht.
Dit is wat mij betreft nog het meest schandelijke. Het is een serieus probleem en dan wordt er vrij lankmoedig, op het lakse af, gereageerd waardoor het alsnog naar buiten gebracht moet worden alvorens tot een fix te komen. Hopelijk is het wel echt gefixt in een volgende release.

Edit: lakmoedig verbeterd naar lankmoedig met vermelding van laks zijn.

[Reactie gewijzigd door South_Styler op 23 juli 2024 06:49]

En ik maar denken dat het ergste stuk is dat voor een Safari update op iOS, een hele OS update nodig is.

Wat jij echter benoemt is nog veel erger dan, zeker na zo'n lange periode.
Op MacOS is het nog niet heel lang geleden een losse update geworden.
Apple stuurt tegenwoordig toch ook delta updates uit van het iOS ipv een hele OS update?
Ze hebben een nieuw type update ingevoerd. Quick security response ofzo. Maar het effect voor mij als gebruiker is hetzelfde: het installeren duurt even lang en het apparaat moet opnieuw opgestart worden. Dus wat het voordeel precies is is mij niet duidelijk.
Ja die Rapid Security Response. Als gebruiker zijn die wel veel sneller. Wanneer je een OS update installeert gaat een deel van de installatie tijdens het opnieuw opstarten. Zo kan je telefoon dan 10 minuten lang offline zijn. Bij die RSR gaat het opnieuw opstarten gewoon gelijk, dan ben je dus maar heel kort offline.
Maar nadat die van juli voor problemen zorgde (nieuws: Apple trekt Rapid Security Response-beveiligingsupdate voor WebKit-le...) hebben ze er geen meer gepubliceerd. Sindsdien zijn er wel updates voor zeroday fixes geweest, dus waarschijnlijk denkt Apple dat een normale update voor minder problemen zorgt. Die RSR's hebben een letter er achter in het versienummer, daar heeft sommige software blijkbaar moeite mee.
Op MacOS was het en is het deels geïntegreerd. De bij de recentste versie is het nog steeds geïntegreerd. Bij oudere versies wordt het los aangeleverd. Zo heeft Sonoma het nu geïntegreerd, terwijl je Safari bij Ventura en Monterey los kunt updaten. En voordat Sonoma uit was gekomen, was het bij Ventura ook nog geïntegreerd. Mogelijk dat je bij oudere MacOS versies niet alle nieuwe Safari features krijgt en ze daarom een aparte versie aanbieden voor oudere MacOS versies?
Zo gek is het niet om een compleet pakket te leveren waar van alles in zit. Wij leveren ook altijd een compleet image waar OS en applicatie in zit. Dan heb je tenminste een gecontroleerde omgeving en geen missong links naar veranderde libraries bijvoorbeeld.
Een korte vertraging omdat ze een fix moeten vinden en meerdere updates willen bundelen is niks geks aan, maar als ze het al een jaar wisten en schijnbaar niks mee gedaan hebben is dat natuurlijk belachelijk.
[...]


Dit is wat mij betreft nog het meest schandelijke. Het is een serieus probleem en dan wordt er vrij lakmoedig gereageerd waardoor het alsnog naar buiten gebracht moet worden alvorens tot een fix te komen. Hopelijk is het wel echt gefixt in een volgende release.
Maar het is ook fout van de onderzoekers... omdat ze persoonlijk niet naar Apple zijn gegaan en dan konden ze een schop op achterste van Apple verkopen, omdat Apple zo laks is geweest. Alsof 1 keer mail naar Apple versturen en lang afwachten... dat gaat nooit werken, gezien het aantal mails dat Apple dagelijks ontvangt :')
Het is Apples eigen schuld als het zijn mail niet leest.
Ehm.. Je weet dat het geen persoon is toch? Waarschijnlijk hebben ze honderden mensen die door alle mails heen spitten en er hoeft maar 1 persoon op het verkeerde vakje te klikken en je ziet de mail nooit meer terug.

Gelukkig gebeurd dit niet vaak want de processen qua mail zijn tegenwoordig in bedrijven so gestroomlijnd en versimpeld maar het kan gebeuren!
Honderden mensen die door de mails spitten? En ik maar denken dat ze dat geautomatiseerd hadden en alleen bij bepaalde trefwoorden naar een mens doorverwijzen…
Het zou kunnen! Op mijn werk wordt het misschien gefunneld maar verder doen we dit nog echt handmatig terwijl we ook nog in de winkel klanten bedienen. 😅
Ik vind het veel erger dat er een chip uitgebracht is, toch best een tijdje na het Spectre-debakel, die dezelfde fout bevat. Hoezo leren ze niet van de fouten van anderen?
Wat betekent lakmoedig?
Laks zijn; ik neem aan dat je kan zoeken op het internet?
1) Drukkend 2) Een weinig traag 3) Gemakzuchtig 4) Gemakzuchtig en lui 5) Geneigd zaken uit te stellen 6) Indolent 7) Inert 8) Langzaam 9) Lauw 10) Log 11) Loom 12) Lui 13) Lui en langzaam 14) Nalatig 15) Niet actief 16) Niet oplettend 17) Niet principieel 18) Niet streng 19) Niet streng genoeg 20) Niet streng van zeden
Mogelijk heb ik een verouderde versie van Google: ik krijg geen hits op lakmoedig. Wel een rood golvend lijntje hier op tweakers.
Ah lakmoedig bestaat dus niet; had een echt woord kunnen zijn. Ik vind het wel een mooi woord. Combinatie van laks en lankmoedig dus.

[Reactie gewijzigd door Sp3ci3s8472 op 23 juli 2024 06:49]

Lakmoedig bestaat niet. Laks zijn wel, lankmoedig ook. Maar die hebben niet veel met elkaar te maken ;)
Lakmoedig bestaat niet. Lankmoedig wel. :+
Hij bedoelt waarschijnlijk "lankmoedig":
"in staat veel te verdragen vóór boos te worden"
Waarschijnlijk een hele dappere schilder of zo
Dan vul ik dit artikel ook nog maar even aan met het volgende:

De Secure Enclave van Apple heeft een unpatchable flaw volgens hackers.

Recent ontdekt en in combi met deze lek kunnen ze een heel wat. Zelfs 2FA codes.
Recent ontdekt? Gepatched in alle Apple CPU's sinds de A12 (iPhone Xs en hoger).

Die flaw moet je dan ook nog maar net zien uit te buiten, dan moet er eerst remote code op je telefoon terecht komen die toegang heeft tot de secure enclave. Maar je loopt idd een klein beetje extra risico als je een 5+ jaar oud toestel gebruikt.

Als je denkt dat je risico loopt kan je nog overwegen de iOS lockdown modus in te schakelen, dan geef je wat functionaliteit op voor een kleiner attack surface...
Dat vindt ik dus altijd zo grappig wanneer dit soort exploits in het nieuws komen.
Het wordt altijd op zo'n manier opgeblazen dat je bijna denk het dat de digitale eindtijd nabij is en vervolgens lees je je een beetje in en blijkt het dus dat de omstandigheden voor zo'n exploit zo hyperspecifiek zijn dat 99.9% van de userbase er zelfs in een ongepatchde omgeving nooit in hun leven mee te maken zal krijgen.
Zo hyperspecifiek is het niet en aangezien er best waardevolle data in die secure enclave staat (bankpassen e.d.) is het een wel interessant doelwit dus ik zou zeker heroverwegen of ik wel per se Apple pay zou gebruiken in combinatie met een oud toestel.
Maar het feit dat een enkele maatregel niet goed werkt betekent niet dat er ineens helemaal geen veiligheid meer is.
Ik ben geen iOS/Mac programmeur, maar is "remote code execution die toegang heeft tot de secure enclave" betekent in dit geval volgens mij "de telefoon fysiek in je handen hebben en aansluiten op een computer om vanuit DFU modus aan te vallen". Dat is een behoorlijke drempel, al maakt het jailbreakers mogelijk heel gelukkig.

Het is dan wel weer zo dat dit kan zonder wachtwoorden, als je hem maar in DFU modus krijgt. Aangezien de secrets op een telefoon een belangrijke keten zijn in de beveiliging van het Mac ecosysteem (je kunt bijvoorbeeld met alleen een iPhone en de pincode daarvan je Apple-ID wachtwoord veranderen, en WatchOS en macOS vertrouwen op de veiligheid van iPhones in diverse integraties) blijft het een behoorlijk gevaarlijke kwetsbaarheid. Als je wordt verplicht je telefoon af te geven en je code daarbij op te geven, bijvoorbeeld als je bepaalde delen van China betreedt of op het vliegveld in het VK als terrorist te boek staat, is het maar de vraag of het slim is je telefoon daarna nog te gebruiken. Een gewijzigd Apple-ID is één ding, maar een iPhone kan ook allerlei sleutels en tokens uit een andere apparaat trekken.

Apple port nog steeds updates naar die oude apparaten en ze doen het nog prima, dus ik zie niet waarom leeftijd een probleem is hier.
Ik ben geen iOS/Mac programmeur, maar is "remote code execution die toegang heeft tot de secure enclave" betekent in dit geval volgens mij "de telefoon fysiek in je handen hebben en aansluiten op een computer om vanuit DFU modus aan te vallen". Dat is een behoorlijke drempel, al maakt het jailbreakers mogelijk heel gelukkig.
Remote code execution kan je ook bereiken door bv een Safari exploit die vervolgens een kernel bug misbruikt. Of een rogue app die door het App store reviewproces heen is geglipt...
Ja dat wel, maar via de lightningpoort in DFU-modus de exploit daadwerkelijk toepassen gaat je in software niet lukken. Misschien dat je met de juiste privilege escalation de telefoon in DFU-modus kunt rebooten, maar daarna zul je toch echt fysiek bezig moeten gaan.
Waar heb je die DFU modus voor nodig? Als je code kan uitvoeren als root op een iPhone (dmv een kernel exploit) kan je de Secure Enclave bestoken met berichten. Als je daarmee de enclave kan breken is er een pad van een ad banner tot vingerafdruk/password lek. Heb je geen fysieke toegang voor nodig.
De specifieke onpatchbare fout waarnaar gelinkt is, vereist DFU-modus.

Theoretisch kan er ook vanuit het OS natuurlijk het een en ander mis gaan als er ergens buffer overflows of dat soort ongein gevonden worden, maar voor zover ik weet is zo'n aanval nog niet publiek gedocumenteerd, en al helemaal niet een aanval die niet te patchen is.
Niet alleen jailbreaken, ook het omzeilen van activatieslot is hierdoor mogelijk gemaakt. Voor zover ik weet maakt https://checkm8.info/ gebruik van deze kwetsbaarheid.

Edit: Checkm8 maakt gebruik van https://checkra.in/, de onderliggende jailbreak software.

[Reactie gewijzigd door Jamie4242 op 23 juli 2024 06:49]

Vreemd artikel.. Eerst aangeven dat de secure enclave ook in M1 en M2 chips zit om dan helemaal onderin te zeggen dat het vanaf de A12 chip al is opgelost. Alle devices die ze bovenin het artikel noemen hebben al nieuwere CPU's volgens mij en zijn dus helemaal niet vatbaar.

[Reactie gewijzigd door SunnieNL op 23 juli 2024 06:49]

Dat artikel is gewoon clickbait volgens mij, die hadden duidelijk gehoopt dat andere media ze klakkeloos zouden overnemen als bron en zo een hele storm aan page views voor hun website. Blij dat het mislukt is, ik zou die link ook zeker van Tweakers weer weghalen @Yzord, tenzij je daar aandelen hebt natuurlijk, dan heb je groot gelijk ;)

Op dit item kan niet meer gereageerd worden.