IT之家 10 月 26 日消息,蘋果公司發(fā)布多次補丁,緩解“幽靈”(Spectre)漏洞,不過根據(jù)安全公司最新報告,依然無法完全封堵該漏洞,發(fā)現(xiàn)了名為 iLeakage 的衍生漏洞,可以利用推測執(zhí)行來提取密碼和網(wǎng)站數(shù)據(jù)。

“幽靈”(Spectre)芯片漏洞和“融化”(Meltdown)一起,可追溯到 2018 年,它是一個存在于分支預測實現(xiàn)中的硬件缺陷及安全漏洞,含有預測執(zhí)行功能的現(xiàn)代微處理器均受其影響,漏洞利用是基于時間的旁路攻擊,允許惡意進程獲得其他程序在映射內(nèi)存中的資料內(nèi)容。
蘋果在過渡到自研的 Apple Silicon 之后,最新證據(jù)表明配合 PACMAN 和 Meltdown 漏洞,“幽靈”(Spectre)芯片漏洞依然可以針對 M1 / M2 系列芯片設備發(fā)起攻擊。
研究人員表示目前沒有證據(jù)表明,有黑客利用 iLeakage 漏洞發(fā)起攻擊。該攻擊基本上無法檢測到,并且入侵后占用的資源比較少,但需要對基于瀏覽器的側(cè)通道攻擊和 Safari 的實施有深入的了解。
iLeakage 很重要,因為它可以誘導 Safari 渲染任意網(wǎng)頁并恢復其中顯示的信息。研究人員演示了利用該漏洞竊取 Instagram 憑據(jù)、Gmail 收件箱數(shù)據(jù)和 YouTube 觀看歷史記錄。
該漏洞是一個針對 Safari 及其技術堆棧的瞬態(tài)執(zhí)行側(cè)通道。它影響 iPhone、iPad 和 Mac 用戶。
IT之家在此附上關于 iLeakage 漏洞的更多信息,感興趣的用戶可以點擊這里閱讀。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結果僅供參考,IT之家所有文章均包含本聲明。