Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
Banner Mobile
iLeakage: il Side Channel per device Apple che consente l’accesso ad informazioni sensibili visitando un sito web

iLeakage: il Side Channel per device Apple che consente l’accesso ad informazioni sensibili visitando un sito web

Redazione RHC : 27 Ottobre 2023 18:48

Un gruppo di scienziati ha sviluppato un attacco side-channel chiamato iLeakage, che funziona contro i dispositivi Apple e consente di estrarre informazioni sensibili dal browser Safari, comprese password e contenuti delle schede.

I ricercatori della Georgia Tech, dell’Università del Michigan e dell’Università della Ruhr di Bochum affermano che iLeakage funziona contro qualsiasi dispositivo Apple moderno con processori delle serie A e M. I ricercatori affermano che questo attacco può estrarre dati da Safari, nonché da Firefox, Tor ed Edge per iOS con una precisione quasi “perfetta”.

Gli scienziati sostengono che iLeakage non è solo un prova di concetto ma che l’attacco può essere utilizzato nella realtà. Per fare ciò, attira semplicemente l’utente su una pagina Web dannosa e quindi recupera i dati dalle altre schede aperte nel browser Safari.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

In sostanza, iLeakage è una versione modificata del famigerato bug Spectre e aggira la protezione contro gli attacchi side-channel implementata da tempo da tutti i produttori dei browser. Pertanto, studiando la resistenza di Safari a tali attacchi, gli esperti sono stati in grado di aggirare le contromisure esistenti e implementare un metodo di attacco senza timer indipendente dall’architettura associato alle condizioni di contorno.

Gli sforzi degli scienziati si sono concentrati principalmente sulla lettura di informazioni sensibili da Safari e sono riusciti a rubare i dati creando una primitiva in grado di leggere e unire speculativamente qualsiasi puntatore a 64 bit nello spazio degli indirizzi utilizzato dal browser di Apple per il processo di rendering.

Per fare ciò, è stato necessario aggirare la protezione contro gli attacchi side-channel implementata da Apple nel browser, incluso un timer a bassa risoluzione, compressione dell’indirizzamento a 35 bit e così via. I ricercatori hanno anche aggirato la politica di isolamento dei siti di Safari, che divide i siti in diversi spazi di indirizzi in base a domini e sottodomini di primo livello.

Gli esperti hanno utilizzato una nuova tecnica utilizzando l’API JavaScript window.open, che consente alla pagina attaccante di condividere lo stesso spazio di indirizzi con pagine vittima arbitrarie.

Utilizzando un attacco di tipo speculativo per aggirare le misure di sicurezza di Apple, i ricercatori sono riusciti a far trapelare dati sensibili dalla pagina di destinazione, comprese password ed e-mail di un’ipotetica vittima. L’exploit PoC per questo attacco è realizzato in JavaScript e WebAssembly.

Il video qui sotto mostra come i ricercatori utilizzano iLeakage per estrarre messaggi da Gmail in Safari su un iPad. La condizione principale per effettuare un simile attacco è l’interazione dell’utente con la pagina dell’aggressore.

I ricercatori hanno anche adottato lo stesso approccio e hanno dimostrato di recuperare la password di un account Instagram compilato in modo automatico da Safari utilizzando LastPass, ma questo video dimostrativo non è al momento disponibile.

In un altro esperimento, gli scienziati hanno dimostrato come funziona iLeakage contro Chrome per iOS e sono stati in grado di estrarre la cronologia di navigazione su YouTube della vittima.

Gli esperti spiegano che, in sostanza, le regole di Apple richiedono che tutti i browser iOS di terze parti utilizzino il motore JavaScript del browser Apple.

iLeakage colpisce tutti i dispositivi Apple rilasciati dopo il 2020 e dotati di processori ARM Apple serie A e M. L’attacco è praticamente invisibile e non lascia traccia sul sistema della vittima, ad eccezione della registrazione della visita alla pagina Web dell’aggressore nel browser.

Tuttavia, i ricercatori sottolineano che l’attacco è complesso da implementare “e richiede una profonda conoscenza degli attacchi del canale laterale utilizzando il browser e l’implementazione di Safari”.

Il documento di ricerca sottolinea che gli scienziati hanno segnalato il problema ad Apple il 12 settembre 2022, ma la società ha deciso di non rilasciare una soluzione. Per macOS è stato invece proposto il seguente metodo di protezione:

  • devi aprire un terminale ed eseguire il comando defaults write com.apple.Safari IncludeInternalDebugMenu 1 per abilitare il menu di debug nascosto di Safari;
  • apri Safari e vai nel nuovo menu Debug;
  • seleziona Funzionalità interne di WebKit;
  • attiva la funzione Scambia processi all’apertura finestra tra siti.

Tuttavia, i ricercatori sottolineano che questo metodo funziona solo per macOS, non è abilitato per impostazione predefinita ed è attualmente considerato instabile.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cisco risolve vulnerabilità critiche in ASA, DTD e Unified Contact Center Express
Di Redazione RHC - 06/11/2025

Cisco ha reso noto recentemente di aver scoperto una nuova tipologia di attacco informatico mirato a compromettere i dispositivi che operano con i software Cisco Secure Firewall Adaptive Security Appl...

Immagine del sito
Notepad++ sotto attacco! Come una DLL fasulla apre la porta ai criminal hacker
Di Manuel Roccon - 05/11/2025

Nel mese di Settembre è uscita una nuova vulnerabilità che riguarda Notepad++. La vulnerabilità è stata identificata con la CVE-2025-56383 i dettagli possono essere consultati nel sito del NIST. L...

Immagine del sito
Pericolo per gli utenti OneDrive: le DLL infette si nascondono nei file condivisi
Di Redazione RHC - 05/11/2025

Gli aggressori stanno utilizzando una tecnica avanzata che implica il caricamento laterale di DLL tramite l’applicazione Microsoft OneDrive. In questo modo riescono ad eseguire codice malevolo senza...

Immagine del sito
Furto del Louvre: Windows 2000 e Windows XP nelle reti oltre che a password banali
Di Redazione RHC - 04/11/2025

I ladri sono entrati attraverso una finestra del secondo piano del Musée du Louvre, ma il museo aveva avuto anche altri problemi oltre alle finestre non protette, secondo un rapporto di audit sulla s...

Immagine del sito
Trump non vuole esportare i chip Nvidia. La Cina risponde: “Tranquilli, facciamo da soli”
Di Redazione RHC - 04/11/2025

Reuters ha riferito che Trump ha detto ai giornalisti durante un’intervista preregistrata nel programma “60 Minutes” della CBS e sull’Air Force One durante il viaggio di ritorno: “I chip pi�...