Yama…sonra mı? Safari iLeakage hatası düzeltilmedi


Apple bir dizi güvenlik açığını düzeltti ancak Safari’deki bir yan kanal güvenlik açığı olan iLeakage’i düzeltemedi.

Apple, telefonları, Mac’leri, iPad’leri, saatleri ve TV yayın cihazları için bir dizi güvenlik sorununu gideren güncellemeler yayınladı. Ancak tüm bu faaliyetlerin ortasında bir düzeltmenin eksik olduğu görülüyor: iLeakage adı verilen güvenlik açığını giderecek hiçbir şey yok.

iLeakage, Safari tarayıcısını şifreler ve Gmail mesajları gibi sırları ifşa etmeye zorlayabilen bir yan kanal saldırısıdır.

Yan kanal saldırısı, bir bilgisayar programının veya bilgisayar donanımının dolaylı etkilerine bakar ve bu, arka planda olup bitenler hakkında bazı şeyleri ortaya çıkarabilir. Bu, bir hırsızın evinize bakması ve ışıkların açık olmaması ve arabanın garaj yolunda olmaması nedeniyle evde olmadığınız sonucuna varması gibidir. Işıklar ve boş araba yolu yan kanallardır.

iLeakage durumunda, yan kanal, modern CPU’larda bulunan bir performans geliştirme özelliği olan spekülatif yürütmedir. iLeakage, Spectre olarak bilinen ve 2017 yılına kadar uzanan spekülatif uygulama hataları ailesinin en sonuncusudur.

Hemen hemen her modern CPU, bir programın bundan sonra ne yapacağını tahmin etmeye çalıştığı bir tür performans optimizasyonu kullanır. Bir tahmin yapıldıktan sonra CPU talimatları önceden yürütür, böylece ihtiyacınız olduğunda yanıt hemen orada olur. CPU tahmininin yanlış olduğunu fark ederse yaptığı tüm değişiklikleri geri almak zorundadır, ancak bazen spekülatif yürütme CPU’nun mikro mimari durumunda ve özellikle önbellekte izler bırakır.

Bir grup siber güvenlik araştırmacısı, bir saldırganın Safari’nin hassas bilgileri açığa çıkarmasını nasıl sağlayabileceğini göstermek için bu izleri kullandı. Saldırılarda iLeakage’den yararlanan kötü amaçlı bir web sayfası kullanılıyor. Sayfa, Instagram, Gmail, YouTube veya başka herhangi bir web sitesini yeni bir sekmede açmak için kullanılabilir. Perde arkasında, aynı Safari bilgisayar işlemi hem kötü amaçlı sayfayı hem de hedef web sayfasını işleyerek kötü amaçlı sayfanın iLeakage’i kullanarak otomatik olarak doldurulan parolalar gibi bilgileri hedeften almasına olanak tanır.

Henüz iLeakage için herhangi bir düzeltme bulunmamasına rağmen, hafifletmeler mevcuttur. Ne yazık ki bunların hepsi önemli uyarılarla birlikte geliyor. Araştırmacılara göre, Apple’ın Mac’lerinde, telefonlarında ve tabletlerinde bulunan süper güvenli Kilitleme modu iLeakage’i devre dışı bırakacak, ancak Kilitleme modu performansı etkileyebilir ve Apple’ın işaret ettiği gibi, “Kilitleme Modu etkinleştirildiğinde cihazınız normalde olduğu gibi çalışmıyor.”

Tarayıcınızda JavaScript yürütmeyi devre dışı bırakarak da iLeakage’i durdurabilirsiniz, ancak bu muhtemelen ziyaret ettiğiniz her web sitesinin davranışını etkileyerek çoğunu kullanılamaz hale getirecektir.

Özellikle iLeakage’i hedefleyen başka bir azaltıcı önlem daha vardır ancak bu yalnızca macOS’tadır ve varsayılan olarak etkin değildir. Üstelik bu azaltmanın istikrarsız olduğu değerlendiriliyor ve kullanıcıların bir bilgisayar terminali penceresi açmasını gerektiriyor ki bu da birçok kullanıcının konfor alanının dışında olacak. Eğer gerçekten oraya gitmek istiyorsanız, iLeakage sitesindeki “iLeakage’e karşı nasıl savunabilirim?” başlığı altındaki talimatları okuyabilirsiniz. Yüksek değerli bir hedef değilseniz muhtemelen endişelenmenize gerek olmadığını ve yüksek değerli bir hedef iseniz Kilitleme modunu yine de etkinleştirmenizi öneririz.

iLeakage’in vahşi doğada kötüye kullanıldığına dair hiçbir kanıt yok ve araştırmacıların bunu nasıl yaptığını anlamak siber suçlular için önemli bir girişim olacak.


Yalnızca güvenlik açıklarını rapor etmiyoruz; bunları belirliyor ve eyleme öncelik veriyoruz.

Siber güvenlik riskleri asla bir manşetin ötesine yayılmamalıdır. Malwarebytes Güvenlik Açığı ve Yama Yönetimi’ni kullanarak güvenlik açıklarını yedekte tutun.



Source link