Spook.js ، تکنیکی جدید برای سوء استفاده از آسیب پذیری های Spectre در Chrome

گروهی از محققان از دانشگاه های آمریکا ، استرالیا و اسرائیل گزارش داده اند یک تکنیک جدید حمله را توصیف کرد که امکان سوء استفاده از آسیب پذیری ها را فراهم می آورد کلاس Spectre در مرورگرهای مجهز به Chromium.

این حمله با نام رمز Spook.js ، اجازه می دهد هنگام اجرای کد جاوا اسکریپت مکانیسم جداسازی سایت را دور بزنید و خواندن محتوای کل فضای آدرس فرآیند فعلی ، یعنی دسترسی به داده های صفحاتی که در برگه های دیگر اجرا می شوند ، اما در همان فرایند پردازش می شوند.

از آنجا که Chrome سایت های مختلفی را در فرایندهای مختلف راه اندازی می کند ، حملات عملی محدود به سرویس هایی است که به کاربران مختلف اجازه می دهد صفحات خود را میزبانی کنند. روش حمله Spook.js این امکان را از صفحه ای ایجاد می کند که در آن مهاجم می تواند کد جاوا اسکریپت خود را تعبیه کند، تعیین وجود سایر صفحات باز شده توسط کاربر همان سایت و اطلاعات محرمانه را استخراج کنید به عنوان مثال ، اعتبارنامه یا اطلاعات بانکی با سیستم تکمیل خودکار در فرم های وب جایگزین شده است.

یکی دیگر از کاربردهای این روش حمله به افزونه های مرورگر است ، این اجازه می دهد ، هنگامی که یک افزونه کنترل شده توسط مهاجم نصب می شود ، داده ها را از سایر افزونه ها استخراج کند.

Spook.js برای هر مرورگری بر اساس موتور Chromium قابل اجرا است ، از جمله Google Chrome ، Microsoft Edge و Brave. محققان همچنین معتقدند که می توان این روش را برای کار با فایرفاکس تطبیق داد ، اما از آنجا که موتور فایرفاکس بسیار متفاوت از کروم است ، کار ایجاد چنین سوء استفاده ای به آینده واگذار می شود.

برای محافظت در برابر حملات مربوط به اجرای احتمالی دستورالعمل ها از طریق مرورگر ، تقسیم بندی آدرس آدرس در Chrome پیاده سازی می شود: جداسازی سندباکس به جاوا اسکریپت اجازه می دهد تا فقط با اشاره گرهای 32 بیتی کار کند و حافظه کنترل کننده را در پشته های 4 گیگابایتی همپوشانی به اشتراک بگذارد.

برای سازماندهی دسترسی به کل فضای آدرس فرایند و جلوگیری از محدودیت 32 بیتی ، محققان از تکنیک confusion type استفاده کردند که به موتور جاوا اسکریپت اجازه می دهد تا شیئی را با نوع اشتباه پردازش کرده و امکان تشکیل 64 بیتی را فراهم کند. کد بر اساس ترکیبی از دو مقدار 32 بیتی.

اصل حمله این است که با پردازش یک شیء مخرب که در موتور جاوا اسکریپت ساخته شده است ، شرایطی ایجاد می شود که منجر به اجرای دستورالعمل های احتمالی دسترسی به آرایه می شود. شیء به گونه ای انتخاب می شود که زمینه های کنترل شده توسط مهاجمان در ناحیه ای که اشاره گر 64 بیتی در آن استفاده می شود قرار گیرد.

از آنجا که نوع شیء مخرب با نوع آرایه در حال پردازش مطابقت ندارد ، در شرایط عادی اینگونه اقدامات در Chrome با مکانیزم بهینه سازی زدایی کد مورد استفاده برای دسترسی به آرایه ها مسدود می شوند. برای حل این مشکل ، کد حمله Type Confusion در یک بلوک شرطی "اگر" قرار می گیرد ، که در شرایط عادی شلیک نمی شود ، اما در صورتی که پردازنده شاخه های بیشتری را اشتباه پیش بینی کند ، در حالت حدس و گمان کار می کند.

در نتیجه ، پردازنده به طور نمایشی به اشاره گر 64 بیتی تولید شده دسترسی پیدا می کند و پس از تعیین پیش بینی ناموفق وضعیت را برمی گرداند ، اما آثار اجرا در حافظه پنهان مشترک تنظیم شده و با استفاده از روش هایی برای تعیین محتویات حافظه پنهان از طریق سوم قابل بازیابی است. کانال های مهمانی ، تجزیه و تحلیل تغییر زمان دسترسی به داده های ذخیره شده و غیر ذخیره شده.

برای تجزیه و تحلیل محتوای حافظه پنهان در شرایط ناکافی زمان سنج موجود در جاوا اسکریپت ، از روشی که توسط Google پیشنهاد شده است استفاده می شود که استراتژی تخلیه حافظه نهان Tree-PLRU مورد استفاده در پردازنده ها را ترفند می زند و با افزایش تعداد چرخه ها ، تفاوت زمانی را در حضور و عدم وجود مقدار در حافظه پنهان افزایش می دهد.

محققان نمونه اولیه ای را منتشر کرده اند که در Chrome 89 e کار می کندn سیستم با Intel i7-6700K و i7-7600U. این سوء استفاده با استفاده از نمونه های اولیه کد جاوا اسکریپت که قبلاً توسط Google برای انجام حملات Spectre منتشر شده بود ، ایجاد شده است.

در نهایت محققان به آن اشاره می کنند موفق به آماده سازی سوء استفاده برای سیستم های مبتنی بر پردازنده های Intel و Apple M1 شد، که به آنها این امکان داده می شود که حافظه خوانده شده را با سرعت 500 بایت در ثانیه و دقت 96٪ سازماندهی کنند. فرض می شود که این روش برای پردازنده های AMD قابل استفاده است ، اما امکان ایجاد یک سوء استفاده کامل وجود نداشت.

Fuente: https://www.spookjs.com


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

اولین کسی باشید که نظر

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.