複数のセキュリティ研究者が10月26日(米国時間)、「iLeakage」において、Appleの製品に搭載されているブラウザ「Safari」を標的とした一時的な実行サイドチャネル攻撃「iLeakage」を発見したとして論文を公開した。論文はJason Kim(ジョージア工科大学)、Stephan van Schaik(ミシガン大学)、Daniel Genkin(ジョージア工科大学)、Yuval Yarom(ルール大学ボーフム)ら研究者の共同執筆とされ、「iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices(PDF)」から閲覧できる。

  • iLeakage

    iLeakage

論文によると、iLeakageは、攻撃者がSafariに任意のWebページを表示させた後、投機的実行によりそのWebページ内に存在する機密情報を復元・窃取できるものだという。論文を解説した「iLeakage」サイトでは、具体例として次のような実験動画を公開している。

研究者らによると、このiLeakageはAppleのAシリーズまたはMシリーズのCPUを搭載したmacOSおよびiOSを実行しているすべてのデバイスで実行可能とされる。具体的には最近リリースされたすべてのiPhoneとiPad、2020年以降にリリースされたAppleのラップトップとデスクトップが影響を受けるとされる。

研究者らは2022年9月12日の時点でAppleにこの脆弱性について報告したと説明している。その後、Appleはこの攻撃に対する軽減策を実装したとされるが、デフォルトで無効になっているという。この軽減策を有効にする方法は「iLeakage」のFAQの「How can I defend against iLeakage?」にて解説している。ただし、この軽減策を有効にできるのはmacOSのみで、有効にすると動作が不安定になる可能性も指摘されている。

なお、この攻撃はSafariのJavaScriptエンジンの特異性を悪用するため、他のブラウザでは影響がないとされる。また、この攻撃を実行するには高度な専門知識が必要で、現実では実行困難な攻撃と評価されている。