image/svg+xml
Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte & Coupon
Accedi a Xenforo
Immagine di Recensione ASUS ROG Raikiri II, è lui il miglior controller? Recensione ASUS ROG Raikiri II, è lui il miglior controller...
Immagine di ReactOS compie 30 anni e rilancia la sfida a Windows ReactOS compie 30 anni e rilancia la sfida a Windows...

iPhone e Mac hanno un grave problema di sicurezza, cos'è iLeakage

iLeakage è un nuovo attacco che permette di rubare password e dati personali da Mac e iPhone. Al momento non esiste una patch correttiva.

Advertisement

Avatar di Marco Pedrani

a cura di Marco Pedrani

Caporedattore centrale @Tom's Hardware Italia

Pubblicato il 26/10/2023 alle 12:05
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

iPhone e Mac sono vulnerabili a un nuovo attacco che colpisce tutti i dispositivi con processore Apple della serie A o M: si chiama iLeakage, sembra molto semplice da attuare e permette di costringere Safari a rivelare password, contenuti delle mail e altri dati. La notizia peggiore? Per il momento, non ha una soluzione.

iLeakage è stato scoperto da alcuni ricercatori, che ne hanno anche coniato il nome. È un attacco side channel basato sull’esecuzione speculativa, che viene implementato come un sito web. Quando la pagina viene visitata da un Mac o un iPhone vulnerabile, il codice JavaScript presente apre segretamente un sito separato scelto dall’attaccante e recupera i contenuti visualizzati. iLeakage può essere usato per rubare la cronologia di YouTube, i contenuti della casella Gmail (la vittima deve aver eseguito il login) o una password, se questa viene inserita automaticamente da un gestore di credenziali. Una volta che si visita il sito malevolo, l’attacco impiega circa 5 minuti per profilare la macchina bersaglio e 30 secondi per estrarre una stringa di 64 caratteri.

Guarda su

I ricercatori affermano che "Il nostro lavoro dimostra come un attaccante possa indurre Safari a renderizzare una pagina web arbitraria, recuperando successivamente informazioni sensibili presenti al suo interno utilizzando l’esecuzione speculativa. In particolare, dimostriamo come Safari permetta a una pagina web malevola di recuperare segreti da bersagli ad alto valore, come i contenuti delle caselle di posta Gmail. Infine, dimostriamo il recupero delle password, nel caso in cui queste vengano compilate automaticamente dai gestori di credenziali."

Quest’ultima parte è estremamente delicata: anche se usate uno dei migliori password manager, abilitare l’autocompletamento vi espone all’attacco; il consiglio è quindi quello di rimuovere le password dal portachiavi di Safari e disattivare la funzione, inserendo la password con un normale copia-incolla quando ce n’è bisogno.

Guarda su

Come se non bastasse, mentre iLeakage funziona solo su Safari per quanto riguarda Mac, è compatibile con qualsiasi browser su iOS e iPadOS, dal momento che tutti sfruttano il motore WebKit di Apple. Un rappresentante della società di Cupertino ha dichiarato che l’azienda è consapevole della vulernabilità e prevede di affrontarla in un prossimo aggiornamento software.

I chip Apple della serie A e della serie M presentano misure di sicurezza contro gli attacchi che sfruttano l’esecuzione speculativa, ma iLeakage riesce a superarle. È probabile che molti bersagli riconoscano la finestra pop-up aperta e la chiudano, ma l’attacco continuerebbe comunque, dato che il codice è in memoria.

L’attacco richiedere risorse davvero minime per essere portato a termine, ma la buona notizia è che ha bisogno di una competenza tecnica molto avanzata, motivo per cui è difficile che venga usata attivamente dai malintenzionati (e finora non è ancora stata sfruttata al di fuori di questa ricerca). La speranza ovviamente è che Apple rilasci una patch prima che qualcuno riesca a sfruttarla per rubare dati.

Fonte dell'articolo: arstechnica.com

Le notizie più lette

#1
ReactOS compie 30 anni e rilancia la sfida a Windows
1

Hardware

ReactOS compie 30 anni e rilancia la sfida a Windows

#2
Un nuovo materiale edile cattura carbonio dall’aria

Scienze

Un nuovo materiale edile cattura carbonio dall’aria

#3
Fable si mostra finalmente in maniera dettagliata
3

Videogioco

Fable si mostra finalmente in maniera dettagliata

#4
Recensione ASUS ROG Raikiri II, è lui il miglior controller?

Hardware

Recensione ASUS ROG Raikiri II, è lui il miglior controller?

#5
Questo papà usa i floppy disk per controllare la TV
5

Hardware

Questo papà usa i floppy disk per controllare la TV

👋 Partecipa alla discussione!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Advertisement

Ti potrebbe interessare anche

ReactOS compie 30 anni e rilancia la sfida a Windows

Hardware

ReactOS compie 30 anni e rilancia la sfida a Windows

Di Antonello Buzzi
Recensione ASUS ROG Raikiri II, è lui il miglior controller?

Hardware

Recensione ASUS ROG Raikiri II, è lui il miglior controller?

Di Marco Pedrani
Questo papà usa i floppy disk per controllare la TV

Hardware

Questo papà usa i floppy disk per controllare la TV

Di Antonello Buzzi
Altro che “mini”: questo PC con Ryzen 7 8745HS è una vera bestia

Offerte e Sconti

Altro che “mini”: questo PC con Ryzen 7 8745HS è una vera bestia

Di Dario De Vita
LG contro la concorrenza low-cost: la QNED scende di nuovo sotto i 600€

Offerte e Sconti

LG contro la concorrenza low-cost: la QNED scende di nuovo sotto i 600€

Di Dario De Vita

Advertisement

Advertisement

Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2026 3Labs Srl. Tutti i diritti riservati.