複数のセキュリティ研究者が10月26日(米国時間)、「iLeakage」において、Appleの製品に搭載されているブラウザ「Safari」を標的とした一時的な実行サイドチャネル攻撃「iLeakage」を発見したとして論文を公開した。論文はJason Kim(ジョージア工科大学)、Stephan van Schaik(ミシガン大学)、Daniel Genkin(ジョージア工科大学)、Yuval Yarom(ルール大学ボーフム)ら研究者の共同執筆とされ、「iLeakage: Browser-based Timerless Speculative Execution Attacks on Apple Devices(PDF)」から閲覧できる。
論文によると、iLeakageは、攻撃者がSafariに任意のWebページを表示させた後、投機的実行によりそのWebページ内に存在する機密情報を復元・窃取できるものだという。論文を解説した「iLeakage」サイトでは、具体例として次のような実験動画を公開している。
- 「iLeakage Demo 1: Attacking Instagram and LastPass - YouTube」 - Instagramの認証情報を復元する(現時点ではYouTubeの規約違反として閲覧できなくなっている)
- 「iLeakage Demo 2: Gmail Inbox on Mobile Safari - YouTube」 - Gmailの受信トレイのコンテンツを復元する
- 「iLeakage Demo 3: YouTube Watch History on iOS Chrome - YouTube」 - YouTubeの再生履歴を復元する
研究者らによると、このiLeakageはAppleのAシリーズまたはMシリーズのCPUを搭載したmacOSおよびiOSを実行しているすべてのデバイスで実行可能とされる。具体的には最近リリースされたすべてのiPhoneとiPad、2020年以降にリリースされたAppleのラップトップとデスクトップが影響を受けるとされる。
研究者らは2022年9月12日の時点でAppleにこの脆弱性について報告したと説明している。その後、Appleはこの攻撃に対する軽減策を実装したとされるが、デフォルトで無効になっているという。この軽減策を有効にする方法は「iLeakage」のFAQの「How can I defend against iLeakage?」にて解説している。ただし、この軽減策を有効にできるのはmacOSのみで、有効にすると動作が不安定になる可能性も指摘されている。
なお、この攻撃はSafariのJavaScriptエンジンの特異性を悪用するため、他のブラウザでは影響がないとされる。また、この攻撃を実行するには高度な専門知識が必要で、現実では実行困難な攻撃と評価されている。