Spook.js ، تقنية جديدة لاستغلال ثغرات Spectre في Chrome

مجموعة من الباحثين من جامعات أمريكية وأسترالية وإسرائيلية ذكرت ذلك وصف أسلوب هجوم جديد التي تسمح باستغلال نقاط الضعف فئة Spectre على المتصفحات التي تعمل بنظام Chromium.

الهجوم ، الاسم الرمزي Spook.js ، يسمح عند تنفيذ كود JavaScript بتجاوز آلية عزل الموقع وقراءة محتوى مساحة العنوان بالكامل للعملية الحالية ، أي الوصول إلى بيانات الصفحات التي يتم تنفيذها في علامات تبويب أخرى ، ولكن تتم معالجتها في نفس العملية.

نظرًا لأن Chrome يطلق مواقع مختلفة في عمليات مختلفة ، فإن الهجمات العملية تقتصر على الخدمات التي تسمح لمستخدمين مختلفين باستضافة صفحاتهم. تجعل طريقة الهجوم Spook.js ذلك ممكنًا من صفحة يمكن للمهاجم فيها تضمين كود JavaScript الخاص به، تحديد وجود صفحات أخرى فتحها مستخدم نفس الموقع واستخراج المعلومات السرية منها ، على سبيل المثال ، بيانات الاعتماد أو التفاصيل المصرفية التي تم استبدالها بنظام الإكمال التلقائي في نماذج الويب.

تطبيق آخر لهذه الطريقة هو الهجوم على المكونات الإضافية للمتصفح ، والذي يسمح ، عند تثبيت مكون إضافي يتحكم فيه المهاجم ، باستخراج البيانات من المكونات الإضافية الأخرى.

يمكن تطبيق Spook.js على أي متصفح يعتمد على محرك Chromium ، بما في ذلك Google Chrome و Microsoft Edge و Brave. يعتقد الباحثون أيضًا أنه يمكن تكييف الطريقة للعمل مع Firefox ، ولكن نظرًا لأن محرك Firefox مختلف تمامًا عن Chrome ، فإن العمل على إنشاء مثل هذا الاستغلال متروك للمستقبل.

للحماية من الهجمات المتعلقة بالتنفيذ التخميني للتعليمات من خلال المتصفح ، يتم تنفيذ تجزئة مساحة العنوان في Chrome: يسمح عزل وضع الحماية لجافا سكريبت بالعمل فقط مع مؤشرات 32 بت ومشاركة ذاكرة وحدة التحكم في حزم 4 جيجابايت غير متداخلة.

لتنظيم الوصول إلى مساحة العنوان بالكامل للعملية وتجنب قيود 32 بت ، استخدم الباحثون تقنية الارتباك في النوع ، والتي تسمح لمحرك JavaScript بمعالجة كائن بنوع خاطئ ، مما يجعل من الممكن تكوين 64 بت رمز يعتمد على مجموعة من قيمتين 32 بت.

يكمن جوهر الهجوم في أنه من خلال معالجة كائن خبيث مصنوع خصيصًا في محرك JavaScript ، يتم إنشاء شروط تؤدي إلى التنفيذ التخميني للتعليمات التي تصل إلى المصفوفة. يتم تحديد الكائن بطريقة يتم فيها وضع الحقول التي يتحكم فيها المهاجمون في المنطقة حيث يتم استخدام مؤشر 64 بت.

نظرًا لأن نوع الكائن الضار لا يتوافق مع نوع المصفوفة التي تتم معالجتها ، في ظل الظروف العادية ، يتم حظر مثل هذه الإجراءات في Chrome بواسطة آلية deoptimization للشفرة المستخدمة للوصول إلى المصفوفات. لحل هذه المشكلة ، يتم وضع رمز هجوم ارتباك النوع في كتلة شرطية "if" ، والتي لا يتم إطلاقها في ظل الظروف العادية ، ولكنها تعمل في وضع المضاربة ، إذا توقع المعالج بشكل غير صحيح المزيد من الفروع.

نتيجة لذلك ، يصل المعالج بشكل مضارب إلى مؤشر 64 بت الذي تم إنشاؤه ويعيد الحالة بعد تحديد التنبؤ الفاشل ، ولكن يتم تعيين آثار التنفيذ في ذاكرة التخزين المؤقت المشتركة ويمكن استعادتها باستخدام طرق لتحديد محتويات ذاكرة التخزين المؤقت من خلال ثالث- قنوات الحزب ، لتحليل التغيير في وقت الوصول إلى البيانات المخزنة مؤقتًا وغير المخزنة مؤقتًا.

لتحليل محتوى ذاكرة التخزين المؤقت في ظروف الدقة غير الكافية للمؤقت المتاح في جافا سكريبت ، يتم استخدام طريقة مقترحة من Google تخدع إستراتيجية إخلاء بيانات ذاكرة التخزين المؤقت Tree-PLRU المستخدمة في المعالجات وتسمح ، من خلال زيادة دورات الأرقام ، زيادة كبيرة في الفارق الزمني في وجود وغياب قيمة في ذاكرة التخزين المؤقت.

أصدر الباحثون نموذجًا أوليًا لاستغلاله يعمل في Chrome 89 en مع Intel i7-6700K و i7-7600U. تم إنشاء الاستغلال باستخدام نماذج أولية لرمز JavaScript تم نشره مسبقًا بواسطة Google لتنفيذ هجمات Specter.

وأخيراً ذكر الباحثون ذلك تمكنت من إعداد مآثر العمل للأنظمة القائمة على معالجات Intel و Apple M1والتي تمنح الفرصة لتنظيم قراءة الذاكرة بسرعة 500 بايت في الثانية ودقة 96٪. من المفترض أن تكون الطريقة قابلة للتطبيق على معالجات AMD ، لكن لم يكن من الممكن إعداد استغلال كامل الوظائف.

مصدر: https://www.spookjs.com


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.