iLeakage: Sicherheitslücke in Apples A- und M-Chips – Apple hat mit iOS 17.1 reagiert (Aktualisierung: macOS 14.1 ebenfalls)
Sicherheitsrelevante Fehler in Prozessoren stellen eine große Gefahr dar. Das wurde besonders deutlich, als man vor einigen Jahren die Schwachstellen namens Spectre und Meltdown entdeckte. Diese ermöglichen unter anderem sogenannte Seitenkanalangriffe, mit deren Hilfe Hacker beispielsweise in den Besitz von Zugangsdaten und anderen sensiblen Daten gelangen können. Die Lücken sind sowohl in Intel- und AMD-CPUs als auch Apple Silicon vorhanden, Apple schloss sie im Falle von Meltdown nach eigenen Angaben mit Updates für macOS, iOS/iPadOS und tvOS. Schutz vor Spectre sollte eine Aktualisierung von Safari bieten. Erkenntnissen von Sicherheitsforschern zufolge lässt sich die Schwachstelle allerdings nach wie vor ausnutzen.
Sicherheitsforscher: Safari bietet keinen hinreichenden SchutzWissenschaftler mehrerer Universitäten fanden bereits vor geraumer Zeit heraus, dass der Schutz vor Seitenkanalangriffen in Safari nicht hinreichend ist. Das gilt für alle aktuellen Ausgaben von Apples Browser, betrifft also Mac-, iPhone- und iPad-Besitzer gleichermaßen. Auf einer eigens eingerichteten
Webseite demonstrieren die Sicherheitsforscher, wie Angreifer die von ihnen iLeakage getaufte Schwachstelle ausnutzen können. Es gelang ihnen unter anderem, Zugangsdaten für Instagram auszulesen sowie an die Inhalte eines Gmail-Accounts und einen YouTube-Verlauf zu gelangen. Die Ergebnisse ihrer Arbeit und die genaue Vorgehensweise beschreiben die Experten, welche an der Ruhr-Universität Bochum, dem Georgia Institute of Technology und der University of Michigan tätig sind, in einem 16-seitigen Papier (
PDF-Datei).
Schutzmaßnahme lässt sich in Safari aktivierenApple hat in Safari zwar bereits vor geraumer Zeit Maßnahmen gegen Angriffe mittels der iLeakage-Methode getroffen. Diese sind allerdings als experimentell eingestuft und in der macOS-Version des Browsers nicht standardmäßig aktiviert. Die Sicherheitsforscher teilten Apple dieses Versäumnis nach eigenen Angaben bereits vor über einem Jahr mit, ohne dass eine Reaktion des Unternehmens erfolgte. Mac-Nutzer können sich gegen die Sicherheitslücke wappnen, müssen dazu allerdings zunächst den Debug-Modus von Safari freischalten. Das erfolgt in der Terminal-App mit dem Befehl
defaults write com.apple.Safari IncludeInternalDebugMenu 1
Anschließend startet man Safari, klickt in der Menüleist auf Debug, wählt „WebKit Internal Features“ und aktiviert dort dann die Option
Swap Processes on Cross-Site Window Open
Diese Vorgehensweise funktioniert mit dem soeben veröffentlichten Safari 17.1 auf macOS Sonoma, Ventura und Monterey. iPhone- und iPad-Besitzer sind mittlerweile auf der sicheren Seite, wenn sie ihre Geräte bereits auf iOS/iPadOS 17.1 aktualisiert haben. In der aktuellen Version des Smartphone- und Tablet-Betriebssystems ist der Schutz vor iLeakage standardmäßig aktiviert. Kontrollieren lässt sich das in den Einstellungen des Browsers unter „Erweitert“
„Feature Flags“.
Aktualisierung: macOS 14.1 ebenfalls abgesichertApple hat „Swap Processes on Cross-Site Window Open“ auch in macOS Sonoma 14.1 standardmäßig aktiviert. Die Einstellungen von Safari wurden zudem um den Punkt „Feature Flags“ erweitert, dort ist die nunmehr als „stabil“ deklarierte Option zu finden. Der Umweg über das Einschalten des Debug-Modus ist folglich nicht mehr erforderlich, sofern das Update des Betriebssystems erfolgt ist.