Spook.js, ક્રોમમાં સ્પેક્ટર નબળાઈઓનું શોષણ કરવાની નવી તકનીક

સંશોધનકારોનું એક જૂથ અમેરિકન, ઓસ્ટ્રેલિયન અને ઇઝરાયેલી યુનિવર્સિટીઓએ આ અંગે જાણ કરી છે એટેકની નવી ટેકનિક વર્ણવી જે નબળાઈઓનો ઉપયોગ કરવા દે છે ક્રોમિયમ સંચાલિત બ્રાઉઝર્સ પર સ્પેક્ટર વર્ગ.

હુમલો, કોડનામ Spook.js, પરવાનગી આપે છે જ્યારે જાવાસ્ક્રિપ્ટ કોડ એક્ઝેક્યુટ કરવાથી સાઇટ આઇસોલેશન મિકેનિઝમ બાયપાસ થાય છે અને વર્તમાન પ્રક્રિયાની સમગ્ર એડ્રેસ સ્પેસની સામગ્રી વાંચવી, એટલે કે, અન્ય ટેબમાં એક્ઝિક્યુટ થયેલા પાનાઓના ડેટાને એક્સેસ કરવો, પરંતુ તે જ પ્રક્રિયામાં પ્રક્રિયા કરવામાં આવે છે.

ક્રોમ જુદી જુદી પ્રક્રિયાઓમાં જુદી જુદી સાઇટ્સ લોન્ચ કરતું હોવાથી, વ્યવહારિક હુમલાઓ સેવાઓ સુધી મર્યાદિત છે જે વિવિધ વપરાશકર્તાઓને તેમના પૃષ્ઠોને હોસ્ટ કરવાની મંજૂરી આપે છે. Spook.js હુમલો પદ્ધતિ તે પૃષ્ઠથી શક્ય બનાવે છે જેમાં હુમલાખોર તેનો જાવાસ્ક્રિપ્ટ કોડ એમ્બેડ કરી શકે છે, સમાન સાઇટના વપરાશકર્તા દ્વારા ખોલવામાં આવેલા અન્ય પૃષ્ઠોની હાજરી નક્કી કરો અને ગુપ્ત માહિતી બહાર કાો તેમાંથી, ઉદાહરણ તરીકે, ઓળખપત્રો અથવા બેંક વિગતો વેબ સ્વરૂપોમાં સ્વતomપૂર્ણ સિસ્ટમ દ્વારા બદલવામાં આવે છે.

પદ્ધતિની બીજી એપ્લિકેશન બ્રાઉઝર પ્લગિન્સ પર હુમલો છે, જે હુમલાખોર-નિયંત્રિત પ્લગ-ઇન ઇન્સ્ટોલ કરેલું હોય ત્યારે, અન્ય પ્લગ-ઇન્સમાંથી ડેટા કા extractવા માટે પરવાનગી આપે છે.

ક્રોમિયમ એન્જિન પર આધારિત કોઈપણ બ્રાઉઝર પર Spook.js લાગુ પડે છે, ગૂગલ ક્રોમ, માઈક્રોસોફ્ટ એજ અને બહાદુર સહિત. સંશોધકો પણ માને છે કે આ પદ્ધતિ ફાયરફોક્સ સાથે કામ કરવા માટે અનુકૂળ થઈ શકે છે, પરંતુ ફાયરફોક્સ એન્જિન ક્રોમથી ખૂબ જ અલગ હોવાથી, આવા શોષણ બનાવવાનું કામ ભવિષ્ય પર છોડી દેવામાં આવ્યું છે.

બ્રાઉઝર દ્વારા સૂચનાઓના સટ્ટાકીય અમલને લગતા હુમલાઓ સામે રક્ષણ આપવા માટે, ક્રોમમાં એડ્રેસ સ્પેસ સેગ્મેન્ટેશન લાગુ કરવામાં આવે છે: સેન્ડબોક્સ અલગતા જાવાસ્ક્રિપ્ટને ફક્ત 32-બીટ પોઇન્ટર સાથે કામ કરવાની મંજૂરી આપે છે અને 4 જીબી સ્ટેક્સમાં નિયંત્રકની મેમરીને શેર કરે છે.

પ્રક્રિયાના સમગ્ર એડ્રેસ સ્પેસની organizeક્સેસ ગોઠવવા અને 32-બીટ મર્યાદાને ટાળવા માટે, સંશોધકોએ પ્રકારની મૂંઝવણ તકનીકનો ઉપયોગ કર્યો, જે જાવાસ્ક્રિપ્ટ એન્જિનને ખોટા પ્રકાર સાથે processબ્જેક્ટ પર પ્રક્રિયા કરવાની મંજૂરી આપે છે, જે 64-બીટ બનાવવાનું શક્ય બનાવે છે. બે 32-બીટ મૂલ્યોના સંયોજન પર આધારિત કોડ.

હુમલાનો સાર એ છે કે જાવાસ્ક્રિપ્ટ એન્જિનમાં ખાસ રચિત દૂષિત પદાર્થની પ્રક્રિયા કરીને, એવી પરિસ્થિતિઓ બનાવવામાં આવે છે જે એરેને accessક્સેસ કરતી સૂચનાઓના સટ્ટાકીય અમલ તરફ દોરી જાય છે. Objectબ્જેક્ટને એવી રીતે પસંદ કરવામાં આવે છે કે હુમલાખોરો દ્વારા નિયંત્રિત ક્ષેત્રો તે વિસ્તારમાં મૂકવામાં આવે છે જ્યાં 64-બીટ પોઇન્ટરનો ઉપયોગ થાય છે.

દૂષિત પદાર્થનો પ્રકાર એરેના પ્રક્રિયાના પ્રકારને અનુરૂપ ન હોવાથી, સામાન્ય પરિસ્થિતિઓમાં આવી ક્રિયાઓ એરેને accessક્સેસ કરવા માટે ઉપયોગમાં લેવાતા કોડના ડિઓપ્ટિમાઇઝેશન મિકેનિઝમ દ્વારા ક્રોમમાં અવરોધિત કરવામાં આવે છે. આ સમસ્યાને ઉકેલવા માટે, ટાઇપ કન્ફ્યુઝન એટેક કોડ "જો" શરતી બ્લોકમાં મૂકવામાં આવે છે, જે સામાન્ય સ્થિતિમાં ફાયર થતો નથી, પરંતુ જો પ્રોસેસર ખોટી રીતે વધુ શાખાઓની આગાહી કરે તો સટ્ટાકીય સ્થિતિમાં ચાલે છે.

પરિણામે, પ્રોસેસર સટ્ટાકીય રીતે જનરેટ થયેલ 64-બીટ પોઇન્ટરને accessક્સેસ કરે છે અને નિષ્ફળ આગાહી નક્કી કર્યા પછી રાજ્યને પાછું ફેરવે છે, પરંતુ એક્ઝેક્યુશન ટ્રેસ શેર કરેલા કેશમાં સેટ કરવામાં આવે છે અને ત્રીજા દ્વારા કેશની સામગ્રી નક્કી કરવા માટે પદ્ધતિઓનો ઉપયોગ કરીને પુન restoredસ્થાપિત કરી શકાય છે. પાર્ટી ચેનલો, કેશ્ડ અને નોન-કેશ્ડ ડેટાના એક્સેસ ટાઇમમાં ફેરફારનું વિશ્લેષણ કરે છે.

જાવાસ્ક્રિપ્ટમાં ઉપલબ્ધ ટાઈમરની અપૂરતી ચોકસાઈની સ્થિતિમાં કેશની સામગ્રીનું વિશ્લેષણ કરવા માટે, ગૂગલ દ્વારા પ્રસ્તાવિત પદ્ધતિનો ઉપયોગ કરવામાં આવે છે જે પ્રોસેસર્સમાં ઉપયોગમાં લેવાતી ટ્રી-પીએલઆરયુ કેશ ડેટા ઇક્વિક્શન સ્ટ્રેટેજીને યુક્તિ આપે છે અને સંખ્યા ચક્ર વધારીને પરવાનગી આપે છે. કેશમાં મૂલ્યની હાજરી અને ગેરહાજરીમાં સમયના તફાવતમાં નોંધપાત્ર વધારો.

સંશોધકોએ એક પ્રોટોટાઇપ શોષણ બહાર પાડ્યું છે જે ક્રોમ 89 e માં કામ કરે છેn ઇન્ટેલ i7-6700K અને i7-7600U સાથે સિસ્ટમો. સ્પેક્ટર હુમલાઓ કરવા માટે ગૂગલે અગાઉ પ્રકાશિત કરેલા જાવાસ્ક્રિપ્ટ કોડના પ્રોટોટાઇપનો ઉપયોગ કરીને શોષણ કરવામાં આવ્યું હતું.

અંતે સંશોધકોએ તેનો ઉલ્લેખ કર્યો ઇન્ટેલ અને એપલ એમ 1 પ્રોસેસર્સ પર આધારિત સિસ્ટમો માટે કાર્યકારી શોષણ તૈયાર કરવામાં વ્યવસ્થાપિત, જે 500 બાઇટ પ્રતિ સેકન્ડની ઝડપે વાંચેલી મેમરી અને 96%ની ચોકસાઈને ગોઠવવાની તક આપવામાં આવે છે. આ પદ્ધતિ એએમડી પ્રોસેસરોને લાગુ પડતી હોવાનું માનવામાં આવે છે, પરંતુ સંપૂર્ણ રીતે કાર્યરત શોષણ તૈયાર કરવું શક્ય નહોતું.

સ્રોત: https://www.spookjs.com


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.