Vladimir interessante il nome iLeakage, indica proprio la specificità per l'ecosistema Apple. Gli aspetti principali sono questi:
- è possibile che del codice JavaScript e anche Web Assembly (WASM) riesca a leggere il contenuto di un'altra pagina web (aperta allo stesso tempo, nello stesso browser: "side-channel attack", "attacco laterale"), secondo una vulnerabilità presente nei chip proprietari Apple; ovviamente significa che abbiamo aperto involontariamente una pagina che contiene questo codice malevolo e nel frattempo questo codice agisce, rubandoci i dati, mentre noi facciamo altre attività (navigazione in altre schede del browser)
- da desktop (macOS) questa vulnerabilità ha successo con il browser Safari
- da mobile questa vulnerabilità ha successo tramite WebKit, motore di rendering per il browser, quindi non solo Safari ma qualsiasi browers può risultarne vittima
- esempi di attacco riguardano il furto di dati di login a varie piattaforme, lettura di email, cronologia ecc
L'articolo di punto-informatico.it offre una soluzione interessante, collegandosi al dominio dedicato ileakage.com (<<Browser-based Timerless Speculative Execution Attacks on Apple Devices>>) oltre ai dettagli di funzionamento, spiega anche tramite FAQ come evitarlo, quantomeno una soluzione temporanea funzionante per Safari su macOS.
Su podcast.apple.com, un'edizione del 27 ottobre 2023 nomina anche il tema Apple iLeakage. Più nello specifico, Podcast Detail.