Google demonstreerib Spectre'i haavatavuste kasutamist brauseris JavaScripti abil

Google avalikustas mitu päeva tagasi erinevaid prototüüpe mis näitavad haavatavuste ärakasutamise võimalust Spectre klassi brauseris JavaScripti koodi käivitamisel ülaltoodud turvameetodeid läbimata.

Kasutamist saab kasutada protsessi mällu mis töötleb veebisisu praegusel vahekaardil. Ekspluatatsiooni toimimise testimiseks käivitati lekkiva lehe veebisait ja operatsiooni loogikat kirjeldav kood avaldatakse GitHubis.

Kavandatav prototüüp on loodud rünnata süsteeme Intel Core i7-6500U protsessorid Linuxi ja Chrome 88 keskkonnas, kuigi see ei välista, et ekspluateerimise kasutamist muudes keskkondades saab muuta.

Toimimismeetod pole spetsiifiline töötlejad Intel: pärast korralikku kohandamist On ära kasutatud, et see töötab kolmandate osapoolte protsessoritega süsteemides, sealhulgas ARM-i arhitektuuril põhinevas Apple M1-s. Pärast väiksemaid näpistusi töötab ärakasutamine ka muudes operatsioonisüsteemides ja muudes brauserites, mis põhinevad Chromiumi mootoril.

Keskkonnas, mis põhineb standardsetel Chrome 88 ja Intel Skylake protsessoritel, saavutasime praegusel Chrome'i vahekaardil (renderdamisprotsessis) veebisisu renderdamise eest vastutava protsessi andmete lekke kiirusega 1 kilobait sekundis. Lisaks töötati välja alternatiivsed prototüübid, näiteks ekspluateerimine, mis võimaldab vähenenud stabiilsuse hinnaga suurendada jõudluse kasutamisel lekkemäära 8 kB / s-ni. Nüüd () taimer 5 mikrosekundi (0.005 millisekundi) täpsusega ). Samuti töötati välja üks millisekundiline taimeriga töötav variant, mida saaks kasutada teise protsessi mälule juurdepääsu korraldamiseks kiirusega umbes 60 baiti sekundis.

Avaldatud demokood koosneb kolmest osast:

  • Esimene osa kalibreerige taimer tööaja hindamiseks protsessori vahemällu jäänud andmete hankimiseks vajalike toimingute arv protsessori käskude spekulatiivse täitmise tulemusena.
  • Teine osa Määrab JavaScripti massiivi eraldamisel kasutatava mälu paigutuse.
  • Kolmas osa kasutab Spectre haavatavust otseselt mälu sisu määramiseks teatud toimingute spekulatiivse täitmise tingimuste loomise tulemusena, mille protsessor pärast ebaõnnestunud prognoosi määramist viskab, kuid täitmisjäljed lahendatakse jagatud vahemälus ja neid saab taastada meetodid vahemälu sisu määramiseks kolmandate osapoolte kanalite abil, mis analüüsivad vahemällu salvestatud ja vahemällu salvestamata andmetele juurdepääsu aja muutumist.

Kavandatud ekspluateerimise tehnika välistab ülitäpsed taimerid saadaval performance.now () API kaudu ja ilma SharedArrayBuffer tüüpi toeta, mis võimaldab teil massiive ühismällu luua.

Kasutamine hõlmab Spectre'i seadet, mis põhjustab kontrollitud spekulatiivse koodi käivitamise, ja külgkanali lekkeanalüsaatorit, mis määrab, millised andmed on spekulatiivse käivitamise ajal vahemällu salvestatud.

Vidin on rakendatud JavaScripti massiivi abil, kus: alale püütakse pääseda väljaspool puhvri piire, mis mõjutab haru ennustusploki olekut kompilaatori lisatud puhvri suuruse kontrolli olemasolu tõttu (protsessor teostab spekulatiivselt juurdepääsu enne tähtaega, kuid taastab oleku pärast kontrollimist).

Vahemälu sisu analüüsimiseks ebapiisava taimeri täpsuse tingimustes pakuti välja meetod, mis petab protsessorites kasutatava Tree-PLRU vahemälu andmete väljatõstmise strateegia ja võimaldab tsüklite arvu suurendades oluliselt suurendada erinevuse aega, kui väärtus tagastatakse vahemälust ja vahemälus väärtuse puudumisel.

Google avaldas rünnakute teostatavuse näitamiseks ekspluateerimise prototüübi kasutades Spectre klassi haavatavusi ja julgustada veebiarendajaid kasutama tehnikaid, mis minimeerivad selliste rünnakute riski.

Samal ajal usub Google, et ilma pakutava prototüübi olulise ülevaatamiseta on võimatu luua universaalseid ekspluateerimisi, mis oleksid valmis mitte ainult demonstratsiooniks, vaid ka laialdaseks kasutamiseks.

allikas: https://security.googleblog.com


Jäta oma kommentaar

Sinu e-postiaadressi ei avaldata. Kohustuslikud väljad on tähistatud *

*

*

  1. Andmete eest vastutab: Miguel Ángel Gatón
  2. Andmete eesmärk: Rämpsposti kontrollimine, kommentaaride haldamine.
  3. Seadustamine: teie nõusolek
  4. Andmete edastamine: andmeid ei edastata kolmandatele isikutele, välja arvatud juriidilise kohustuse alusel.
  5. Andmete salvestamine: andmebaas, mida haldab Occentus Networks (EL)
  6. Õigused: igal ajal saate oma teavet piirata, taastada ja kustutada.