גוגל מדגימה ניצול של נקודות תורפה של ספקטר באמצעות JavaScript בדפדפן

גוגל חשפה לפני כמה ימים שונים מנצלים אבות טיפוס המדגימים את האפשרות לנצל נקודות תורפה של מחלקת הספקטר בעת ביצוע קוד JavaScript בדפדפן, מבלי לעבור על שיטות האבטחה שנוספו לעיל.

ניתן להשתמש במצלמים לגישה לזיכרון של תהליך אשר מעבד תוכן אינטרנט בכרטיסייה הנוכחית. כדי לבדוק את פעולת הניצול, האתר של הדף הדולף הושק והקוד המתאר את ההיגיון של הפעולה מתפרסם ב- GitHub.

אב הטיפוס המוצע מיועד ל מערכות התקפה עם מעבדי Intel Core i7-6500U בסביבת Linux ו- Chrome 88, אם כי זה לא שולל שניתן לבצע שינויים לשימוש בניצול בסביבות אחרות.

שיטת הפעולה אינה ספציפית ל המעבדים אינטל: לאחר הסתגלות נכונה, הניצול אושר לעבוד על מערכות עם מעבדי צד שלישי, כולל Apple M1 המבוסס על ארכיטקטורת ARM. לאחר שינויים קלים, ה- exploit פועל גם על מערכות הפעלה אחרות ודפדפנים אחרים המבוססים על מנוע Chromium.

בסביבה המבוססת על מעבדי Chrome 88 סטנדרטיים ו- Intel Skylake, השגנו דליפת נתונים מהתהליך האחראי על עיבוד תוכן אינטרנט בכרטיסיית Chrome הנוכחית (תהליך רינדור) במהירות של קילובייט לשנייה. בנוסף, פותחו אבות טיפוס חלופיים, למשל, ניצול המאפשר, במחיר של יציבות מופחתת, להגדיל את קצב הדליפה ל 1kB / s בעת שימוש בטיימר הביצועים. Now () בדיוק של 8 מיקרו שניות (5 אלפיות השנייה). ). כמו כן הוכן גרסה שהופעלה בדיוק טיימר של אלפית שנייה, אשר באמצעותה ניתן לארגן גישה לזיכרון של תהליך אחר בקצב של כ- 0.005 בתים לשנייה.

קוד ההדגמה שפורסם מורכב משלושה חלקים:

  • החלק הראשון כיול את הטיימר להערכת זמן הריצה מהפעולות הדרושות לאחזור הנתונים שנותרו במטמון המעבד כתוצאה מהביצוע הספקולטיבי של הוראות המעבד.
  • החלק השני מגדיר את פריסת הזיכרון המשמשת בעת הקצאת מערך JavaScript.
  • החלק השלישי מנצל ישירות את הפגיעות של ספקטר כדי לקבוע את תוכן הזיכרון של התהליך הנוכחי כתוצאה מיצירת תנאים לביצוע ספקולטיבי של פעולות מסוימות, שתוצאתן מושלכת על ידי המעבד לאחר קביעת תחזית כושלת, אך עקבות הביצוע מסודרים במטמון המשותף וניתן לשחזר באמצעות שיטות לקביעת תוכן המטמון באמצעות ערוצי צד שלישי המנתחים את שינוי זמן הגישה לנתונים במטמון ולא במטמון.

טכניקת הניצול המוצעת מבטל טיימרים ברמת דיוק גבוהה זמין דרך ה- performance.now () API וללא תמיכה בסוג SharedArrayBuffer, המאפשר ליצור מערכים בזיכרון המשותף.

הניצול כולל את מכשיר ה- Specter, הגורם לביצוע קוד ספקולטיבי מבוקר, ומנתח דליפות של ערוצים צדדיים, הקובע אילו נתונים נשמרו במהלך ביצוע הספקולציות.

הגאדג'ט מיושם באמצעות מערך JavaScript, שבו נעשה ניסיון לגשת לאזור שמחוץ לגבולות החיץ, המשפיע על מצב גוש חיזוי הענף עקב נוכחותו של בדיקת גודל חיץ שנוסף על ידי המהדר (המעבד מבצע באופן ספקולטיבי גישה מבעוד מועד, אך מחזיר את המצב לאחר הבדיקה).

כדי לנתח את תוכן המטמון בתנאים של דיוק טיימר לא מספיק, הוצעה שיטה שמתעתעת באסטרטגיית פינוי נתוני המטמון Tree-PLRU בה משתמשים במעבדים ומאפשרת, על ידי הגדלת מספר המחזורים, להגדיל משמעותית את זמן ההפרש כאשר הערך מוחזר מהמטמון ובהעדר ערך במטמון.

גוגל פרסמה אב-טיפוס של הניצול כדי להראות את כדאיות ההתקפות תוך שימוש בפגיעות של מחלקת ספקטר ולעודד מפתחי אתרים להשתמש בטכניקות הממזערות את הסיכונים להתקפות כאלה.

יחד עם זאת, גוגל מאמינה שללא תיקון משמעותי של אב הטיפוס המוצע, אי אפשר ליצור מעללים אוניברסליים שמוכנים לא רק להפגנה, אלא גם לשימוש נרחב.

מקור: https://security.googleblog.com


השאירו את התגובה שלכם

כתובת הדוא"ל שלך לא תפורסם. שדות חובה מסומנים *

*

*

  1. אחראי לנתונים: מיגל אנחל גטון
  2. מטרת הנתונים: בקרת ספאם, ניהול תגובות.
  3. לגיטימציה: הסכמתך
  4. מסירת הנתונים: הנתונים לא יועברו לצדדים שלישיים אלא בהתחייבות חוקית.
  5. אחסון נתונים: מסד נתונים המתארח על ידי Occentus Networks (EU)
  6. זכויות: בכל עת תוכל להגביל, לשחזר ולמחוק את המידע שלך.