iLeakage: Eksploitasi Safari Terbaru Berdampak pada Apple iPhone dan Mac dengan CPU Seri A dan M
Cyberthreat.id - Sekelompok akademisi merancang serangan saluran samping baru yang dijuluki iLeakage yang mengeksploitasi kelemahan pada CPU seri A dan M yang berjalan di perangkat Apple iOS, iPadOS, dan macOS. Hasilnya, ternyata sangat memungkinkan untuk ekstraksi informasi sensitif dari browser web Safari.
“Seorang penyerang dapat mendorong Safari untuk merender halaman web secara sewenang-wenang, kemudian memulihkan informasi sensitif yang ada di dalamnya menggunakan eksekusi spekulatif,” kata peneliti Jason Kim, Stephan van Schaik, Daniel Genkin, dan Yuval Yarom dalam sebuah studi baru sebagaimana ditulis The Hacker News.
Disampaikan, dalam skenario serangan praktis, kelemahan tersebut dapat dieksploitasi menggunakan halaman web berbahaya untuk memulihkan konten kotak masuk Gmail dan bahkan memulihkan kata sandi yang diisi otomatis oleh pengelola kredensial.
iLeakage, selain menjadi kasus pertama serangan eksekusi spekulatif bergaya Spectre terhadap CPU Apple Silicon, juga dapat menyerang semua browser web pihak ketiga yang tersedia untuk iOS dan iPadOS karena kebijakan App Store Apple yang mewajibkan semua vendor browser untuk menggunakan mesin WebKit Safari.
The Hacker News menyebutkan bahwa Apple diberitahu mengenai temuan ini pada 12 September 2022. Kekurangan ini berdampak pada semua perangkat Apple yang dirilis mulai tahun 2020 yang ditenagai oleh prosesor ARM seri A dan seri M Apple.
Inti masalahnya berakar pada fakta bahwa JavaScript dan WebAssembly berbahaya yang tertanam di halaman web dalam satu tab browser dapat secara diam-diam membaca konten situs web target ketika korban mengunjungi halaman web yang dikendalikan penyerang.
Hal ini dicapai melalui eksploitasi saluran samping yang dapat digunakan oleh pelaku jahat untuk menyimpulkan informasi sensitif melalui variabel lain seperti waktu, konsumsi daya, atau pancaran elektromagnetik.
Saluran samping yang menjadi dasar serangan terbaru adalah mekanisme pengoptimalan kinerja pada CPU modern yang disebut eksekusi spekulatif, yang telah menjadi target beberapa metode serupa sejak Spectre terungkap pada tahun 2018.
Eksekusi spekulatif dirancang sebagai cara untuk menghasilkan keunggulan kinerja dengan menggunakan siklus pemrosesan cadangan untuk mengeksekusi instruksi program secara out-of-order ketika menghadapi instruksi cabang bersyarat yang arahnya bergantung pada instruksi sebelumnya yang eksekusinya belum selesai.
Landasan dari teknik ini adalah membuat prediksi mengenai jalur yang akan diikuti oleh program, dan secara spekulatif mengeksekusi instruksi di sepanjang jalur tersebut. Ketika prediksi ternyata benar, tugas akan selesai lebih cepat dibandingkan jika tidak.
Namun ketika terjadi kesalahan prediksi, hasil eksekusi spekulatif ditinggalkan dan prosesor melanjutkan jalur yang benar. Meski begitu, prediksi yang salah ini meninggalkan jejak tertentu di cache.
Serangan seperti Spectre melibatkan menginduksi CPU untuk secara spekulatif melakukan operasi yang tidak akan terjadi selama eksekusi program yang benar dan yang membocorkan informasi rahasia korban melalui saluran samping mikroarsitektur.
Dengan kata lain, dengan memaksa CPU untuk salah memprediksi instruksi sensitif, idenya adalah untuk memungkinkan penyerang (melalui program jahat) mengakses data yang terkait dengan program lain (yaitu korban), sehingga secara efektif menghancurkan perlindungan isolasi.
iLeakage tidak hanya melewati langkah-langkah pengerasan yang diterapkan oleh Apple, tetapi juga menerapkan metode tanpa pengatur waktu dan agnostik arsitektur yang memanfaatkan kondisi balapan untuk membedakan cache yang berhasil diterobos dari cache yang hilang ketika dua proses -- masing-masing terkait dengan penyerang dan target -- dijalankan pada CPU yang sama.
Gadget ini kemudian membentuk dasar saluran rahasia yang pada akhirnya mencapai pembacaan di luar batas di mana pun dalam ruang alamat proses rendering Safari, sehingga mengakibatkan kebocoran informasi.
Meskipun kemungkinan kerentanan ini digunakan dalam serangan praktis di dunia nyata tidak mungkin terjadi karena keahlian teknis yang diperlukan untuk melakukan serangan tersebut, penelitian ini menggarisbawahi ancaman berkelanjutan yang ditimbulkan oleh kerentanan perangkat keras bahkan setelah bertahun-tahun.
Berita tentang iLeakage muncul beberapa bulan setelah peneliti keamanan siber mengungkapkan rincian trifecta serangan saluran samping – Collide+Power (CVE-2023-20583), Downfall (CVE-2022-40982), dan Inception (CVE-2023-20569) – yang dapat dieksploitasi untuk membocorkan data sensitif dari CPU modern.
Hal ini juga mengikuti penemuan RowPress, varian serangan RowHammer pada chip DRAM dan peningkatan pada BlackSmith yang dapat digunakan untuk menyebabkan bitflip pada baris yang berdekatan, yang menyebabkan kerusakan atau pencurian data.[]