Technicky je to obdoba zraniteľností Spectre a Meltdown v Intel procesoroch.
Bezpečnostní experti objavili novú zraniteľnosť iLeakage v čipoch série A a M od Apple, ktoré sa používajú v iPhonoch, iPadoch a Apple Silicon Macoch. Zraniteľnosť môže odhaliť heslá a iný citlivý obsah a týka sa Safari na Macu a ľubovoľného prehliadača na iOS. Výskumníci implementovali iLeakage ako webstránku, ktorá keď bola navštívená zraniteľným zariadením, tak použila JavaScript na tajné otvorenie separátnej webstránky, a obnovila obsah vykreslenej webovej stránky v pop-up okne. V ukážkovom útoku boli experti schopní z prehliadača vytiahnúť históriu prehrávania na YouTube, obsah e-mailov v Gmaili (ak bol používateľ prihlásený) a heslá automaticky vyplnené prehliadačom. Len čo je stránka infikovaná iLeakagom navštívená, potrebuje asi 5 minút na profilovanie zariadenia a potom približne 30 sekúnd na odhalenie 512 bitov tajných dát, ako napríklad 64 znakový reťazec. Zraniteľnosť iLeakage je v podstate variant zraniteľností Spectre a Meltdown, ktoré boli objavené v roku 2018. Obom zraniteľnostiam sa podarilo obnoviť dôverné informácie preskúmaním novoobjaveného bočného kanála vo funkcii zvyšovania výkonu známej ako špekulatívne vykonávanie, ktorá je zabudovaná prakticky vo všetkých moderných procesoroch. Presun údajov z hlavnej systémovej pamäte do procesora je časovo náročný. Aby sa skrátil čas čakania, moderné procesory vykonávajú inštrukcie hneď, ako sú požadované údaje k dispozícii, a nie v sekvenčnom poradí.
Kľúčovou zložkou tejto paradigmy mimo poradia je predvídanie ciest, ktorými sa procesor pravdepodobne vydá. Keď sa predikcia ukáže ako správna, úloha sa dokončí rýchlejšie, ako by sa dokončila inak. Keď nie je, procesor opustí nesprávne predpovedanú cestu a prejde po novej, správnej ceste. Zatiaľ čo procesory môžu väčšinu účinkov zvrátiť, výskumníci Spectre a Meltdown zistili, že niektoré artefakty na úrovni mikroarchitektúry vrátane stavov vyrovnávacej pamäte a prediktorov sa nedajú obnoviť. Tento poznatok umožnil výskumníkom navrhnúť útoky, ktoré oklamali procesory Intel a AMD, aby nesprávne predpovedali citlivé inštrukcie, ktoré preliali inak tajné dáta z jednej aplikácie do samostatnej, nesúvisiacej aplikácie, čo predstavuje vážne narušenie základnej bezpečnostnej hranice. V nasledujúcich rokoch prišli výrobcovia procesorov a softvéru s množstvom metód na zmiernenie útokov na špekulatívne vykonávanie. Kľúčovým riešením bolo obmedzenie možnosti prehliadača alebo inej aplikácie merať presný čas, ktorý procesor potrebuje na vykonanie určitej operácie. iLeakage je jedinečný v tom, že je spravený tak, aby obchádzal ochrany, ktoré sa zaviedli na boj proti zraniteľnostiam Meltdown a Spectre.
Zlou správou je, že útočník môže vynútiť otvorenie akejkoľvek stránky a načítať dáta z tejto relácie. Aj keď používateľ zistí skryté pop-up okno a zatvorí ho, útok môže v tichosti pokračovať a požaduje minimum systémových zdrojov. Dobrou správou je, že tento útok je zo svojej podstaty vysoko sofistikovaný a preto vyžaduje mimoriadne veľké znalosti problematiky a roky skúsenosti a taktiež musí mať aj kompletný reverzný inžiniering čipov série A a M. Neexistujú dôkazy že by táto zraniteľnosť bola objavená v minulosti a už vôbec nie že by bola aktívne využívaná.