Spook.js, Chrome ನಲ್ಲಿ ಸ್ಪೆಕ್ಟರ್ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳುವ ಹೊಸ ತಂತ್ರ

ಸಂಶೋಧಕರ ಗುಂಪು ಅಮೇರಿಕನ್, ಆಸ್ಟ್ರೇಲಿಯಾ ಮತ್ತು ಇಸ್ರೇಲಿ ವಿಶ್ವವಿದ್ಯಾನಿಲಯಗಳು ವರದಿ ಮಾಡಿವೆ ಹೊಸ ದಾಳಿ ತಂತ್ರವನ್ನು ವಿವರಿಸಲಾಗಿದೆ ಅದು ದೋಷಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ ಕ್ರೋಮಿಯಂ-ಚಾಲಿತ ಬ್ರೌಸರ್‌ಗಳಲ್ಲಿ ಸ್ಪೆಕ್ಟರ್ ವರ್ಗ.

ದಾಳಿ, ಸಂಕೇತನಾಮ Spook.js, ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುವಾಗ ಸೈಟ್ ಪ್ರತ್ಯೇಕಿಸುವ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬೈಪಾಸ್ ಮಾಡುತ್ತದೆ ಮತ್ತು ಪ್ರಸ್ತುತ ಪ್ರಕ್ರಿಯೆಯ ಸಂಪೂರ್ಣ ವಿಳಾಸ ಸ್ಥಳದ ವಿಷಯವನ್ನು ಓದುವುದು, ಅಂದರೆ, ಇತರ ಟ್ಯಾಬ್‌ಗಳಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳ್ಳುವ ಪುಟಗಳ ಡೇಟಾವನ್ನು ಪ್ರವೇಶಿಸುವುದು, ಆದರೆ ಅದೇ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ.

ಕ್ರೋಮ್ ವಿಭಿನ್ನ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ ವಿಭಿನ್ನ ಸೈಟ್‌ಗಳನ್ನು ಪ್ರಾರಂಭಿಸುವುದರಿಂದ, ಪ್ರಾಯೋಗಿಕ ದಾಳಿಗಳು ವಿವಿಧ ಬಳಕೆದಾರರಿಗೆ ತಮ್ಮ ಪುಟಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡಲು ಅನುಮತಿಸುವ ಸೇವೆಗಳಿಗೆ ಸೀಮಿತವಾಗಿರುತ್ತದೆ. Spook.js ದಾಳಿ ವಿಧಾನವು ಆಕ್ರಮಣಕಾರನು ತನ್ನ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಅನ್ನು ಎಂಬೆಡ್ ಮಾಡುವ ಪುಟದಿಂದ ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ, ಅದೇ ಸೈಟ್‌ನ ಬಳಕೆದಾರರು ತೆರೆದಿರುವ ಇತರ ಪುಟಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ನಿರ್ಧರಿಸಿ ಮತ್ತು ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಿರಿ ಅವುಗಳಲ್ಲಿ, ಉದಾಹರಣೆಗೆ, ರುಜುವಾತುಗಳು ಅಥವಾ ಬ್ಯಾಂಕ್ ವಿವರಗಳನ್ನು ವೆಬ್ ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ ಸ್ವಯಂಪೂರ್ಣತೆ ವ್ಯವಸ್ಥೆಯಿಂದ ಬದಲಾಯಿಸಲಾಗಿದೆ.

ವಿಧಾನದ ಇನ್ನೊಂದು ಅಪ್ಲಿಕೇಶನ್ ಬ್ರೌಸರ್ ಪ್ಲಗಿನ್‌ಗಳ ಮೇಲಿನ ದಾಳಿ, ಇದು ಆಕ್ರಮಣಕಾರ-ನಿಯಂತ್ರಿತ ಪ್ಲಗ್-ಇನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದಾಗ, ಇತರ ಪ್ಲಗ್-ಇನ್‌ಗಳಿಂದ ಡೇಟಾವನ್ನು ಹೊರತೆಗೆಯಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ.

Spook.js Chromium ಎಂಜಿನ್ ಆಧಾರಿತ ಯಾವುದೇ ಬ್ರೌಸರ್‌ಗೆ ಅನ್ವಯಿಸುತ್ತದೆ, Google Chrome, Microsoft Edge ಮತ್ತು Brave ಸೇರಿದಂತೆ. ಫೈರ್‌ಫಾಕ್ಸ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಈ ವಿಧಾನವನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳಬಹುದು ಎಂದು ಸಂಶೋಧಕರು ನಂಬಿದ್ದಾರೆ, ಆದರೆ ಫೈರ್‌ಫಾಕ್ಸ್ ಎಂಜಿನ್ ಕ್ರೋಮ್‌ಗಿಂತ ಬಹಳ ಭಿನ್ನವಾಗಿರುವುದರಿಂದ, ಇಂತಹ ಶೋಷಣೆಯನ್ನು ಸೃಷ್ಟಿಸುವ ಕೆಲಸವು ಭವಿಷ್ಯಕ್ಕೆ ಬಿಟ್ಟಿದೆ.

ಬ್ರೌಸರ್ ಮೂಲಕ ಸೂಚನೆಗಳ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಗೆ ಸಂಬಂಧಿಸಿದ ದಾಳಿಗಳಿಂದ ರಕ್ಷಿಸಲು, ಕ್ರೋಸ್‌ನಲ್ಲಿ ವಿಳಾಸ ಜಾಗದ ವಿಭಜನೆಯನ್ನು ಅಳವಡಿಸಲಾಗಿದೆ: ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಪ್ರತ್ಯೇಕತೆಯು ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು 32-ಬಿಟ್ ಪಾಯಿಂಟರ್‌ಗಳೊಂದಿಗೆ ಮಾತ್ರ ಕೆಲಸ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು 4 ಜಿಬಿ ಸ್ಟ್ಯಾಕ್‌ಗಳಲ್ಲಿ ನಿಯಂತ್ರಕದ ಸ್ಮರಣೆಯನ್ನು ಹಂಚಿಕೊಳ್ಳುತ್ತದೆ.

ಪ್ರಕ್ರಿಯೆಯ ಸಂಪೂರ್ಣ ವಿಳಾಸ ಜಾಗಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಸಂಘಟಿಸಲು ಮತ್ತು 32-ಬಿಟ್ ಮಿತಿಯನ್ನು ತಪ್ಪಿಸಲು, ಸಂಶೋಧಕರು ಟೈಪ್ ಗೊಂದಲ ತಂತ್ರವನ್ನು ಬಳಸಿದರು, ಇದು ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಎಂಜಿನ್ ಅನ್ನು ಒಂದು ವಸ್ತುವನ್ನು ತಪ್ಪು ರೀತಿಯೊಂದಿಗೆ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಅನುವು ಮಾಡಿಕೊಡುತ್ತದೆ, ಇದು 64-ಬಿಟ್ ಅನ್ನು ರೂಪಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ ಎರಡು 32-ಬಿಟ್ ಮೌಲ್ಯಗಳ ಸಂಯೋಜನೆಯನ್ನು ಆಧರಿಸಿದ ಕೋಡ್.

ದಾಳಿಯ ಮೂಲತತ್ವವೆಂದರೆ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಎಂಜಿನ್‌ನಲ್ಲಿ ವಿಶೇಷವಾಗಿ ರಚಿಸಲಾದ ದುರುದ್ದೇಶಪೂರಿತ ವಸ್ತುವನ್ನು ಸಂಸ್ಕರಿಸುವ ಮೂಲಕ, ರಚನೆಯನ್ನು ಪ್ರವೇಶಿಸುವ ಸೂಚನೆಗಳ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಗೆ ಕಾರಣವಾಗುವ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ರಚಿಸಲಾಗಿದೆ. ದಾಳಿಕೋರರಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಜಾಗವನ್ನು 64-ಬಿಟ್ ಪಾಯಿಂಟರ್ ಬಳಸುವ ಪ್ರದೇಶದಲ್ಲಿ ಇರಿಸುವ ರೀತಿಯಲ್ಲಿ ವಸ್ತುವನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗಿದೆ.

ದುರುದ್ದೇಶಪೂರಿತ ವಸ್ತುವಿನ ಪ್ರಕಾರವು ಸಂಸ್ಕರಿಸಲ್ಪಡುವ ರಚನೆಯ ಪ್ರಕಾರಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲವಾದ್ದರಿಂದ, ಸಾಮಾನ್ಯ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಅರೇಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಬಳಸುವ ಕೋಡ್‌ನ ಡಿಯೋಪ್ಟಿಮೈಸೇಶನ್ ಕಾರ್ಯವಿಧಾನದಿಂದ ಕ್ರೋಮ್‌ನಲ್ಲಿ ಇಂತಹ ಕ್ರಿಯೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ. ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು, ಟೈಪ್ ಕನ್ಫ್ಯೂಷನ್ ಅಟ್ಯಾಕ್ ಕೋಡ್ ಅನ್ನು "if" ಕಂಡಿಷನಲ್ ಬ್ಲಾಕ್‌ನಲ್ಲಿ ಇರಿಸಲಾಗಿದೆ, ಇದು ಸಾಮಾನ್ಯ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಫೈರ್ ಮಾಡುವುದಿಲ್ಲ, ಆದರೆ ಪ್ರೊಸೆಸರ್ ತಪ್ಪಾಗಿ ಹೆಚ್ಚಿನ ಶಾಖೆಗಳನ್ನು ಊಹಿಸಿದರೆ ಊಹಾತ್ಮಕ ಕ್ರಮದಲ್ಲಿ ರನ್ ಆಗುತ್ತದೆ.

ಪರಿಣಾಮವಾಗಿ, ಪ್ರೊಸೆಸರ್ ಉತ್ಪತ್ತಿಯಾದ 64-ಬಿಟ್ ಪಾಯಿಂಟರ್ ಅನ್ನು ಊಹಾತ್ಮಕವಾಗಿ ಪ್ರವೇಶಿಸುತ್ತದೆ ಮತ್ತು ವಿಫಲವಾದ ಭವಿಷ್ಯವನ್ನು ನಿರ್ಧರಿಸಿದ ನಂತರ ಸ್ಥಿತಿಯನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ, ಆದರೆ ಮರಣದಂಡನೆ ಕುರುಹುಗಳನ್ನು ಹಂಚಿದ ಸಂಗ್ರಹದಲ್ಲಿ ಹೊಂದಿಸಲಾಗಿದೆ ಮತ್ತು ಸಂಗ್ರಹದ ವಿಷಯಗಳನ್ನು ಮೂರನೆಯ ಮೂಲಕ ನಿರ್ಧರಿಸಲು ವಿಧಾನಗಳನ್ನು ಬಳಸಿ ಮರುಸ್ಥಾಪಿಸಬಹುದು ಪಕ್ಷದ ಚಾನೆಲ್‌ಗಳು, ಕ್ಯಾಶೆಡ್ ಮತ್ತು ಕ್ಯಾಶ್ ಇಲ್ಲದ ಡೇಟಾಗೆ ಪ್ರವೇಶ ಸಮಯದ ಬದಲಾವಣೆಯನ್ನು ವಿಶ್ಲೇಷಿಸುತ್ತದೆ.

ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಲಭ್ಯವಿರುವ ಟೈಮರ್‌ನ ಸಾಕಷ್ಟು ನಿಖರತೆಯಿಲ್ಲದ ಸ್ಥಿತಿಯಲ್ಲಿ ಕ್ಯಾಶೆಯ ವಿಷಯವನ್ನು ವಿಶ್ಲೇಷಿಸಲು, ಗೂಗಲ್‌ನಿಂದ ಪ್ರಸ್ತಾಪಿಸಲಾದ ಒಂದು ವಿಧಾನವನ್ನು ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಟ್ರೀ-ಪಿಎಲ್‌ಆರ್‌ಯು ಸಂಗ್ರಹ ಡೇಟಾ ಹೊರಹಾಕುವ ತಂತ್ರವನ್ನು ಬಳಸುತ್ತದೆ ಮತ್ತು ಸಂಖ್ಯೆಯ ಚಕ್ರಗಳನ್ನು ಹೆಚ್ಚಿಸುವ ಮೂಲಕ ಅನುಮತಿಸುತ್ತದೆ ಸಂಗ್ರಹದಲ್ಲಿ ಮೌಲ್ಯದ ಉಪಸ್ಥಿತಿ ಮತ್ತು ಅನುಪಸ್ಥಿತಿಯಲ್ಲಿ ಸಮಯದ ವ್ಯತ್ಯಾಸವನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಹೆಚ್ಚಿಸುತ್ತದೆ.

ಸಂಶೋಧಕರು ಕ್ರೋಮ್ 89 ಇ ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಮೂಲಮಾದರಿಯ ಶೋಷಣೆಯನ್ನು ಬಿಡುಗಡೆ ಮಾಡಿದ್ದಾರೆಇಂಟೆಲ್ i7-6700K ಮತ್ತು i7-7600U ನೊಂದಿಗೆ n ವ್ಯವಸ್ಥೆಗಳು. ಸ್ಪೆಕ್ಟರ್ ದಾಳಿಗಳನ್ನು ನಡೆಸಲು ಗೂಗಲ್ ಈ ಹಿಂದೆ ಪ್ರಕಟಿಸಿದ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್‌ನ ಮೂಲಮಾದರಿಗಳನ್ನು ಬಳಸಿ ಈ ಶೋಷಣೆಯನ್ನು ರಚಿಸಲಾಗಿದೆ.

ಅಂತಿಮವಾಗಿ ಸಂಶೋಧಕರು ಅದನ್ನು ಉಲ್ಲೇಖಿಸುತ್ತಾರೆ ಇಂಟೆಲ್ ಮತ್ತು ಆಪಲ್ M1 ಪ್ರೊಸೆಸರ್ ಆಧಾರಿತ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಕೆಲಸ ಮಾಡುವ ಶೋಷಣೆಗಳನ್ನು ತಯಾರಿಸಲು ಸಾಧ್ಯವಾಯಿತು, ಇದು ಪ್ರತಿ ಸೆಕೆಂಡಿಗೆ 500 ಬೈಟ್‌ಗಳ ವೇಗದಲ್ಲಿ ಮೆಮೊರಿಯನ್ನು ಓದಲು ಮತ್ತು 96%ನಿಖರತೆಯನ್ನು ಸಂಘಟಿಸಲು ಅವಕಾಶವನ್ನು ನೀಡುತ್ತದೆ. ಈ ವಿಧಾನವು ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳಿಗೆ ಅನ್ವಯಿಸುತ್ತದೆ, ಆದರೆ ಸಂಪೂರ್ಣ ಕ್ರಿಯಾತ್ಮಕ ಶೋಷಣೆಯನ್ನು ತಯಾರಿಸಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ.

ಮೂಲ: https://www.spookjs.com


ನಿಮ್ಮ ಅಭಿಪ್ರಾಯವನ್ನು ಬಿಡಿ

ನಿಮ್ಮ ಈಮೇಲ್ ವಿಳಾಸ ಪ್ರಕಟವಾದ ಆಗುವುದಿಲ್ಲ. ಅಗತ್ಯವಿರುವ ಜಾಗ ಗುರುತಿಸಲಾಗಿದೆ *

*

*

  1. ಡೇಟಾಗೆ ಜವಾಬ್ದಾರಿ: ಮಿಗುಯೆಲ್ ಏಂಜೆಲ್ ಗಟಾನ್
  2. ಡೇಟಾದ ಉದ್ದೇಶ: ನಿಯಂತ್ರಣ SPAM, ಕಾಮೆಂಟ್ ನಿರ್ವಹಣೆ.
  3. ಕಾನೂನುಬದ್ಧತೆ: ನಿಮ್ಮ ಒಪ್ಪಿಗೆ
  4. ಡೇಟಾದ ಸಂವಹನ: ಕಾನೂನುಬದ್ಧ ಬಾಧ್ಯತೆಯನ್ನು ಹೊರತುಪಡಿಸಿ ಡೇಟಾವನ್ನು ಮೂರನೇ ವ್ಯಕ್ತಿಗಳಿಗೆ ಸಂವಹನ ಮಾಡಲಾಗುವುದಿಲ್ಲ.
  5. ಡೇಟಾ ಸಂಗ್ರಹಣೆ: ಆಕ್ಸೆಂಟಸ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳು (ಇಯು) ಹೋಸ್ಟ್ ಮಾಡಿದ ಡೇಟಾಬೇಸ್
  6. ಹಕ್ಕುಗಳು: ಯಾವುದೇ ಸಮಯದಲ್ಲಿ ನೀವು ನಿಮ್ಮ ಮಾಹಿತಿಯನ್ನು ಮಿತಿಗೊಳಿಸಬಹುದು, ಮರುಪಡೆಯಬಹುದು ಮತ್ತು ಅಳಿಸಬಹುದು.