Spook.js, eng nei Technik fir d'Spectre Schwachstelle am Chrome auszenotzen

E Grupp vu Fuerscher vun amerikaneschen, australeschen an israeleschen Universitéiten bericht dat beschreift eng nei Attackstechnik dat erlaabt et Schwachstelle auszenotzen Spectre Klass op Chromium ugedriwwene Browser.

D'Attack, mam Codenumm Spook.js, erlaabt beim Ausféiere vum JavaScript Code de Site Isoléiermechanismus ëmgoen a liest den Inhalt vum ganzen Adressraum vum aktuelle Prozess, dat heescht Zougang zu den Donnéeën vun de Säiten déi an anere Tabs ausgefouert ginn, awer déi am selwechte Prozess veraarbecht ginn.

Zënter datt Chrome verschidde Siten a verschiddene Prozesser lancéiert, sinn praktesch Attacke limitéiert op Servicer déi verschidde Benotzer erlaben hir Säiten ze hosten. D'Attackmethod vu Spook.js mécht et méiglech vun enger Säit an där en Ugräifer säi JavaScript Code embedéiere kann, bestëmmen d'Präsenz vun anere Säiten, déi vum Benotzer vum selwechte Site opgemaach goufen a vertraulech Informatioun extrahieren vun hinnen, zum Beispill Umeldungsinformatioune oder Bankdetailer ersat duerch den Autokomplett System a Webformen.

Eng aner Uwendung vun der Method ass en Attack op Browser Plugins, wat et erlaabt, wann en Ugräifer-kontrolléierten Plug-in installéiert ass, Daten aus anere Plug-ins ze extrahieren.

Spook.js ass uwendbar fir all Browser baséiert op dem Chromium Motor, abegraff Google Chrome, Microsoft Edge, a Brave. D'Fuerscher gleewen och datt d'Method adaptéiert ka ginn fir mam Firefox ze schaffen, awer well de Firefox Motor ganz anescht ass wéi Chrome, ass d'Aarbecht fir sou en Exploit ze kreéieren an d'Zukunft.

Fir géint Attacken ze schützen am Zesummenhang mat der spekulativer Ausféierung vun Uweisungen duerch de Browser, gëtt Adressraum Segmentéierung a Chrome implementéiert: Sandkëschtisolatioun erlaabt JavaScript nëmme mat 32-Bit Zeechner ze schaffen an deelt d'Erënnerung vum Controller an net iwwerlappende 4GB Stacks.

Fir den Zougang zum ganzen Adressraum vum Prozess z'organiséieren an d'32-Bit Begrenzung ze vermeiden, hunn d'Fuerscher d'Typ Duercherneen Technik benotzt, déi de JavaScript Motor erlaabt en Objet mat der falscher Aart ze verschaffen, sou datt et méiglech ass e 64-Bit ze bilden Code baséiert op enger Kombinatioun vun zwee 32-Bit Wäerter.

D'Essenz vun der Attack ass datt duerch d'Veraarbechtung vun engem speziell erstallt béisaarteg Objekt am JavaScript -Motor Konditioune geschafe ginn, déi zu der spekulativer Ausféierung vun Instruktiounen féieren, déi Zougang zum Array kréien. Den Objet gëtt sou ausgewielt datt d'Felder kontrolléiert vun den Ugräifer an der Regioun gesat ginn wou de 64-Bit Zeiger benotzt gëtt.

Zënter datt den Typ vu béiswëllegem Objet net der Aart vun der Array entsprécht, déi veraarbecht gëtt, ënner normale Bedéngungen sinn dës Aktiounen am Chrome blockéiert vum Deoptimiséierungsmechanismus vum Code benotzt fir Zougang zu den Arrays. Fir dëse Problem ze léisen ass den Type Confusion Attack Code an en "wann" bedingungsblock gesat, deen net ënner normalen Bedéngungen schéisst, awer am spekulative Modus leeft, wann de Prozessor falsch méi Filialen virausgesäit.

Als Resultat huet de Prozessor spekulativ Zougang zum generéierten 64-Bit Zeechner a setzt de Staat zréck no der Bestëmmung vun der gescheitter Prognose, awer d'Ausféierungsspure ginn op de gemeinsame Cache gesat a kënne mat Methode restauréiert ginn fir den Inhalt vum Cache duerch Drëtt ze bestëmmen- Partei Kanäl, analyséiert d'Verännerung vun der Zougankszäit zu cache an net-cache Daten.

Fir den Inhalt vum Cache an de Bedéngungen vun net genuch Präzisioun vum Timer a JavaScript verfügbar ze analyséieren, gëtt eng Method proposéiert vu Google benotzt déi d'Tree-PLRU Cache Daten Evictiounsstrategie an de Prozessoren benotzt an erlaabt, andeems d'Zuelzyklen erhéicht ginn, erhéicht den Zäitdifferenz an der Präsenz an der Verontreiung vun engem Wäert am Cache wesentlech.

Fuerscher hunn e Prototyp Exploit verëffentlecht deen am Chrome 89 e funktionnéiertn Systemer mat Intel i7-6700K an i7-7600U. Den Exploit gouf erstallt mat Prototypen vum JavaScript Code virdru vu Google verëffentlecht fir Spectre Attacken auszeféieren.

Endlech ernimmen d'Fuerscher dat gelongen d'Aarbechtsexploit fir Systemer virzebereeden op Basis vun Intel an Apple M1 Prozessoren, déi d'Méiglechkeet kréien fir d'Erënnerung gelies mat enger Geschwindegkeet vun 500 Bytes pro Sekonn an enger Genauegkeet vun 96%ze organiséieren. D'Method soll ugewannt sinn fir AMD Prozessoren, awer et war net méiglech e voll funktionnellen Ausbeutung virzebereeden.

Source: https://www.spookjs.com


Den Inhalt vum Artikel hält sech un eis Prinzipie vun redaktionnell Ethik. Fir e Feeler ze mellen klickt hei.

Gitt d'éischt fir ze kommentéieren

Gitt Äre Kommentar

Är Email Adress gëtt net publizéiert ginn. Néideg Felder sinn markéiert mat *

*

*

  1. Responsabel fir d'Daten: Miguel Ángel Gatón
  2. Zweck vun den Donnéeën: Kontroll SPAM, Kommentarmanagement.
  3. Legitimatioun: Är Zoustëmmung
  4. Kommunikatioun vun den Donnéeën: D'Donnéeë ginn net un Drëttubidder matgedeelt ausser duerch legal Verpflichtung.
  5. Datenspeicher: Datebank gehost vun Occentus Networks (EU)
  6. Rechter: Zu all Moment kënnt Dir Är Informatioun limitéieren, recuperéieren an läschen.