Google nunjukkeun eksploitasi kerentanan Spéster nganggo JavaScript dina panyungsi

Google diumumkeun sababaraha dinten ka pengker rupa-rupa prototipe exploit anu nunjukkeun kamungkinan ngamangpaatkeun kerentanan tina kelas Spékter nalika ngaéksekusi kode JavaScript dina panyungsi, tanpa ngalangkungan metode kaamanan anu ditambihan di luhur.

Eksploitasi tiasa dianggo pikeun aksés mémori prosés anu ngolah eusi wéb dina tab ayeuna. Pikeun nguji operasi garapan, halaman wéb pikeun halaman bocor diluncurkeun sareng kode anu ngajelaskeun logika operasi dipasang dina GitHub.

Prototipe anu diusulkeun dirancang pikeun sistem serangan kalayan Prosesor Intel Core i7-6500U dina lingkungan Linux sareng Chrome 88, sanaos ieu henteu ngaluarkeun yén parobihan tiasa dilakukeun pikeun ngamangpaatkeun di lingkungan anu sanés.

Metode operasi henteu khusus pikeun prosesorna Intel: saatos adaptasi anu leres, Garapan éta parantos dikonfirmasi pikeun ngerjakeun sistem anu nganggo CPU ti pihak katilu, kalebet Apple M1 dumasar kana arsitektur ARM. Saatos tweak minor, garapan ogé dianggo dina sistem operasi anu sanés sareng panyungsi anu sanés dumasar kana mesin Chromium.

Di lingkungan dumasar kana prosésor standar Chrome 88 sareng Intel Skylake, kami ngahontal kabocoran data tina prosés anu tanggung jawab nyayogikeun kontén wéb dina tab Chrome ayeuna (prosés rendering) kalayan kecepatan 1 kilobyte per detik. Salaku tambahan, prototipe alternatip dikembangkeun, contona, hiji eksploitasi anu ngamungkinkeun, dina biaya ngirangan stabilitas, pikeun ningkatkeun tingkat kabocoran janten 8kB / s nalika ngagunakeun performa. Ayeuna () timer kalayan presisi 5 microseconds (0.005 milliseconds ). Varian ogé disiapkeun anu dioperasikeun sareng presisi otomatis tina hiji milidetik, anu tiasa dianggo pikeun ngatur aksés kana mémori prosés anu sanésna dina laju sakitar 60 bait per detik.

Kodeu démo anu diterbitkeun diwangun ku tilu bagian:

  • Bagéan kahiji calibrate timer kanggo perkiraan waktos ngaji tina operasi anu diperyogikeun pikeun nyandak data anu tetep aya dina cache prosésor salaku akibat tina spekulatif palaksanaan instruksi CPU.
  • Bagéan kadua Ngahartikeun tata letak mémori anu dianggo nalika nyayogikeun jajaran JavaScript.
  • Bagéan katilu langsung mangpaatkeun kerentanan Spéker pikeun nangtoskeun eusi mémori tina prosés ayeuna salaku hasil tina nyiptakeun kaayaan pikeun éksekusi spekulatif tina operasi-operasi tinangtu, hasilna dibuang ku prosesor saatos nangtoskeun ramalan anu gagal, tapi jejak palaksanaanna netep dina cache anu dibagi sareng tiasa disimpen deui nganggo cara pikeun Nangtoskeun eusi cache nganggo saluran pihak katilu anu nganalisis parobihan dina waktos aksés kana data sindangan sareng sanés-sél.

Téknik eksploitasi anu diusulkeun ngaleungitkeun timer presisi tinggi sayogi ngalangkungan performance.now () API sareng tanpa dukungan kanggo jinis SharedArrayBuffer, anu ngamungkinkeun anjeun nyiptakeun susunan dina mémori anu dibagi.

Mangpaatkeunana kaasup alat Spékter, anu nyababkeun dijalankeunnana kode spekulatif dikontrol, sareng panaliti kabocoran saluran samping, anu nangtoskeun naon data anu parantos di-cache nalika éksekusi spekulatif.

Gadgetna diterapkeun nganggo susunan JavaScript, dina usaha dilakukeun pikeun ngakses daérah luar tina wates panyangga, anu mangaruhan kaayaan blok prediksi cabang kusabab ayana cek ukuran panyangga anu ditambihan ku panyusun (prosesor sacara spékulatif ngalakukeun aksés sateuacanna, tapi ngagentos kaayaan saatos diparios).

Pikeun nganalisis eusi cache dina kaayaan presisi timer anu cekap, metodeu diusulkeun pikeun trik strategi pengusiran data cache Tree-PLRU anu digunakeun dina prosesor sareng ngamungkinkeun, ku ningkatkeun jumlah siklus, pikeun nyata ningkatkeun waktos bédana nalika nilaina dipulangkeun tina cache sareng henteuna nilai dina cache.

Google parantos nyebarkeun prototipe tina garapan kanggo nunjukkeun kamungkinan serangan ngagunakeun kerentanan kelas Spékter sareng ngadorong pamekar wéb nganggo téknik anu ngirangan résiko serangan sapertos kitu.

Dina waktos anu sasarengan, Google yakin yén tanpa révisi anu signifikan tina prototipe anu diusulkeun, mustahil pikeun nyiptakeun garapan universal anu siap henteu ngan ukur ukur pikeun démo, tapi ogé pikeun digunakeun sacara nyebar.

sumber: https://security.googleblog.com


Eusi tulisan taat kana prinsip urang tina étika éditorial. Pikeun ngalaporkeun kasalahan klik di dieu.

Janten kahiji komen

Ninggalkeun koméntar anjeun

email alamat anjeun moal diterbitkeun.

*

*

  1. Jawab data: Miguel Ángel Gatón
  2. Tujuan tina data: Kontrol SPAM, manajemén koméntar.
  3. Legitimasi: idin anjeun
  4. Komunikasi data: Data moal dikomunikasikan ka pihak katilu kacuali ku kawajiban hukum.
  5. Panyimpenan data: Basis data anu diayakeun ku Occentus Networks (EU)
  6. Hak: Iraha waé anjeun tiasa ngawatesan, cageur sareng mupus inpormasi anjeun.