Google-k Specter ahultasunak esplotatzen ditu JavaScript arakatzailean erabiliz

Googlek aurkeztu du duela zenbait egun hainbat prototipo ustiatu ahultasunak ustiatzeko aukera erakusten dutenak Spectre klaseko arakatzaile batean JavaScript kodea exekutatzean, goian gehitutako segurtasun metodoak igaro gabe.

Exploitak prozesu baten memorian sartzeko erabil daitezke web edukia prozesatzen ari dena uneko fitxan. Exploitaren funtzionamendua probatzeko, orrialde iragazkorraren webgunea abiarazi zen eta eragiketaren logika deskribatzen duen kodea GitHub-en argitaratzen da.

Proposatutako prototipoa diseinatuta dago eraso sistemekin Intel Core i7-6500U prozesadoreak Linux eta Chrome 88 ingurunean, nahiz eta horrek ez duen baztertzen esplotazioa beste ingurune batzuetan erabiltzeko aldaketak egin daitezkeela.

Eragiketa metodoa ez da berariazkoa prozesadoreak Intel: egokitzapen egokia egin ondoren, Baliabideak hirugarrenen CPUak dituzten sistemetan funtzionatuko duela baieztatu da, ARM arkitekturan oinarritutako Apple M1 barne. Tweaks txikien ondoren, ustiapenak beste sistema eragileetan eta Chromium motorrean oinarritutako beste arakatzaile batzuetan ere funtzionatzen du.

Chrome 88 eta Intel Skylake prozesadore estandarretan oinarritutako ingurune batean, uneko Chrome fitxan (errendatze prozesua) segundoko 1 kilobyteko abiaduran web edukia errendatzeaz arduratzen den prozesutik datu ihes bat lortu dugu. Gainera, prototipo alternatiboak garatu ziren, adibidez, egonkortasuna murriztearen kostuan, ihes-tasa 8kB / s-ra handitzea ahalbidetzen duen performance.now () tenporizadorea 5 mikrosegundoko (0.005 milisegundo) zehaztasunarekin. ). Milisegundo bateko tenporizadorearen zehaztasunarekin funtzionatzen zuen aldaera bat ere prestatu zen, segundoko 60 byte inguruko erritmoan beste prozesu bateko memoriara sarbidea antolatzeko erabil zitekeena.

Argitaratutako demo kodea hiru zati ditu:

  • Lehen zatia kalibratu tenporizadorea exekutatzeko denbora kalkulatzeko PUZaren instrukzioen exekuzio espekulatiboaren ondorioz prozesadorearen cachean geratzen diren datuak berreskuratzeko beharrezkoak diren eragiketen inguruan.
  • Bigarren zatia JavaScript matrizea esleitzean erabilitako memoria diseinua definitzen du.
  • Hirugarren zatia zuzenean baliatzen du Spectre ahultasuna memoria edukia zehazteko Uneko prozesuaren eragiketa jakin batzuen exekuzio espekulatiboa egiteko baldintzak sortzearen ondorioz. Horren emaitza prozesadoreak baztertu egiten du huts egin duen iragarpena zehaztu ondoren, baina exekuzioaren aztarnak partekatutako cachean finkatu eta berrezarri daitezke cachearen edukia zehazteko metodoak, cacheko eta ez cacheko datuetara sartzeko denboraren aldaketa aztertzen duten hirugarrenen kanalak erabiliz.

Proposatutako esplotazio teknika doitasun handiko tenporizadoreak ezabatzen ditu performance.now () APIaren bidez eskuragarri eta SharedArrayBuffer motarako euskarririk gabe, memoria partekatuan matrizeak sortzea ahalbidetzen duena.

Ustiapenaren barnean Spectre gailua dago, kode espekulatibo kontrolatua exekutatzea eragiten duena eta alboko kanaleko ihes analizatzaile bat, zehazten duena exekuzio espekulatiboan zer datu gorde diren.

Gadget-a JavaScript matrize batekin inplementatzen da, zeinetan bufferraren mugetatik kanpoko eremu batera sartzen saiatzen da, horrek adarraren iragarpen blokearen egoeran eragiten du, konpiladoreak gehitutako buffer tamaina egiaztapenaren ondorioz (prozesadoreak espekulatiboki sarbide bat egiten du aurretik, baina egoera aldatu egiten du egiaztatu ondoren).

Cache edukia tenporizadorearen zehaztasun nahikoa ez den baldintzetan aztertzeko, prozesadoreetan erabiltzen den Tree-PLRU cache datuak kanporatzeko estrategia trukatzen duen eta, ziklo kopurua handituz, balioa itzultzen den aldiaren denbora nabarmen handitzeko aukera ematen duen metodoa proposatu da cachetik eta cachean balio bat egon ezean.

Google-k esplotazioaren prototipo bat argitaratu du erasoen bideragarritasuna erakusteko Spectre klaseko ahultasunak erabiliz eta web garatzaileei animatu eraso horien arriskuak gutxitzen dituzten teknikak erabiltzera.

Aldi berean, Google-k uste du proposatutako prototipoaren berrikuspen esanguratsurik egin ezean, ezinezkoa dela frogetarako ez ezik, erabilera zabalerako prest dauden ustiapen unibertsalak sortzea.

Fuente: https://security.googleblog.com


Artikuluaren edukia gure printzipioekin bat dator etika editoriala. Akats baten berri emateko egin klik hemen.

Idatzi lehenengo iruzkina

Utzi zure iruzkina

Zure helbide elektronikoa ez da argitaratuko. Beharrezko eremuak markatuta daude *

*

*

  1. Datuen arduraduna: Miguel Ángel Gatón
  2. Datuen xedea: SPAM kontrolatzea, iruzkinen kudeaketa.
  3. Legitimazioa: Zure baimena
  4. Datuen komunikazioa: datuak ez zaizkie hirugarrenei jakinaraziko legezko betebeharrez izan ezik.
  5. Datuak biltegiratzea: Occentus Networks-ek (EB) ostatatutako datu-basea
  6. Eskubideak: Edonoiz zure informazioa mugatu, berreskuratu eta ezabatu dezakezu.