Spook.js, Chrome ішіндегі Specter осалдықтарын пайдаланудың жаңа әдісі

Зерттеушілер тобы Бұл туралы американдық, австралиялық және израильдік университеттер хабарлады шабуылдың жаңа техникасын сипаттады осалдықтарды пайдалануға мүмкіндік береді Chromium қолдайтын браузерлердегі спектр класы.

Шабуылдың аты кодты Spook.js, JavaScript кодын орындау кезінде сайтты оқшаулау механизмін айналып өтуге мүмкіндік береді және ағымдағы процестің бүкіл адрестік кеңістігінің мазмұнын оқу, яғни басқа қойындыларда орындалатын, бірақ сол процесте өңделетін беттердің мәліметтеріне қол жеткізу.

Chrome әр түрлі процестерде әр түрлі сайттарды іске қосатындықтан, практикалық шабуылдар әр түрлі пайдаланушыларға өз беттерін орналастыруға мүмкіндік беретін қызметтермен шектеледі. Spook.js шабуыл әдісі шабуылдаушы өзінің JavaScript кодын енгізе алатын беттен мүмкіндік береді, сол сайтты пайдаланушы ашқан басқа беттердің болуын анықтаңыз және құпия ақпаратты алу олардың ішінде, мысалы, тіркелгі деректері немесе банк мәліметтері веб -формаларда автотолтыру жүйесімен ауыстырылады.

Әдістің тағы бір қолданылуы - шолғыш плагиндеріне шабуыл, бұл шабуылдаушы басқаратын қосылатын модуль орнатылған кезде басқа плагиндерден деректерді шығаруға мүмкіндік береді.

Spook.js Chromium қозғалтқышына негізделген кез келген шолғышқа қолданылады, соның ішінде Google Chrome, Microsoft Edge және Brave. Зерттеушілер бұл әдісті Firefox -пен жұмыс істеуге бейімдеуге болады деп есептейді, бірақ Firefox қозғалтқышы Chrome -дан мүлде өзгеше болғандықтан, мұндай эксплойтты құру жұмысы болашаққа қалдырылады.

Браузер арқылы нұсқауларды спекулятивті орындауға байланысты шабуылдардан қорғау үшін Chrome-да адрестік кеңістікті сегменттеу жүзеге асырылады: құм жәшігінің оқшаулануы JavaScript-ке тек 32-биттік көрсеткіштермен жұмыс істеуге мүмкіндік береді және 4 ГБ дестелерінде бір-біріне сәйкес келмейтін контроллердің жадысын бөліседі.

Процестің бүкіл адрестік кеңістігіне кіруді ұйымдастыру және 32 биттік шектеуді болдырмау үшін зерттеушілер JavaScript қозғалтқышына дұрыс емес типті өңдеуге мүмкіндік беретін типті шатастыру әдісін қолданды, бұл 64 битті құруға мүмкіндік береді. код 32 биттік екі мәннің тіркесіміне негізделген.

Шабуылдың мәні - JavaScript қозғалтқышында арнайы жасалған зиянды объектіні өңдеу арқылы массивке кіретін нұсқауларды алыпсатарлық түрде орындауға әкелетін жағдайлар жасалады. Нысан шабуылдаушылар басқаратын өрістер 64 биттік көрсеткіш қолданылатын аймаққа орналастырылатын етіп таңдалады.

Зиянды объектінің түрі өңделетін массивтің түріне сәйкес келмейтіндіктен, қалыпты жағдайда мұндай әрекеттер Chrome -да массивтерге кіру үшін қолданылатын кодты дезинфекциялау механизмі арқылы бұғатталады. Бұл мәселені шешу үшін «Confusion Type» шабуыл коды «егер» шартты блокқа орналастырылады, ол қалыпты жағдайда жанбайды, бірақ егер процессор көп тармақтарды қате болжаса, алыпсатарлық режимде жұмыс істейді.

Нәтижесінде процессор 64-биттік көрсеткішке спекулятивті түрде қол жеткізеді және сәтсіз болжамды анықтағаннан кейін күйді қайтарады, бірақ орындалу іздері ортақ кэште орнатылады және кэш мазмұнын үшіншіден үшіншіге дейін анықтау әдістерінің көмегімен қалпына келтірілуі мүмкін. кэштелген және кэштелмеген деректерге қол жеткізу уақытының өзгеруін талдайтын партиялық арналар.

JavaScript-те қол жетімді таймер дәлдігі жеткіліксіз болған жағдайда кэш мазмұнын талдау үшін Google ұсынған әдіс процессорларда қолданылатын Tree-PLRU кэштік деректерді шығару стратегиясын алдап, сандық циклды ұлғайту арқылы мүмкіндік береді. кэште мәннің болуы мен болмауы уақыт айырмашылығын едәуір арттырады.

Зерттеушілер Chrome 89 e -де жұмыс істейтін прототип эксплойтын шығардыIntel i7-6700K және i7-7600U бар n жүйелер. Эксплект Spectre шабуылдарын жасау үшін Google бұрын жариялаған JavaScript кодының прототиптерін қолдану арқылы жасалған.

Ақырында зерттеушілер бұл туралы айтады Intel және Apple M1 процессорларына негізделген жүйелер үшін жұмыс ерліктерін дайындауға қол жеткізді, бұл жады оқуын секундына 500 байт жылдамдықпен және 96%дәлдікпен ұйымдастыруға мүмкіндік береді. Бұл әдіс AMD процессорларына қолданылуы керек, бірақ толық функционалды эксплойт дайындау мүмкін болмады.

Дерек көзі: https://www.spookjs.com


Мақаланың мазмұны біздің ұстанымдарымызды ұстанады редакторлық этика. Қате туралы хабарлау үшін нұқыңыз Мұнда.

Бірінші болып пікір айтыңыз

Пікіріңізді қалдырыңыз

Сіздің электрондық пошта мекен-жайы емес жарияланады. Міндетті өрістер таңбаланған *

*

*

  1. Деректерге жауапты: Мигель Анхель Гатан
  2. Деректердің мақсаты: СПАМ-ны басқару, түсініктемелерді басқару.
  3. Заңдылық: Сіздің келісіміңіз
  4. Деректер туралы ақпарат: заңды міндеттемелерді қоспағанда, деректер үшінші тұлғаларға жіберілмейді.
  5. Деректерді сақтау: Occentus Networks (ЕО) орналастырған мәліметтер базасы
  6. Құқықтар: Сіз кез-келген уақытта ақпаратты шектей, қалпына келтіре және жоя аласыз.