Spook.js, téhnik anyar pikeun ngamangpaatkeun kerentanan Spékter di Chrome

Sakelompok panaliti ti Amérika, universitas Australia sareng Israél ngalaporkeun éta ngajelaskeun téhnik serangan anyar anu ngamungkinkeun ngamangpaatkeun kerentanan Kelas momok dina panyungsi anu didukung ku Chromium.

Seranganna, disebat nami kode Spook.js, ngamungkinkeun nalika ngaéksekusi kode JavaScript bypass mékanisme isolasi situs sareng maca eusi sadaya ruang alamat tina prosés anu ayeuna, nyaéta, ngaksés data tina halaman anu dieksekusi dina tab anu sanés, tapi anu diolah dina prosés anu sami.

Kusabab Chrome ngaluncurkeun situs anu sanés dina prosés anu béda, serangan praktis diwatesan pikeun jasa anu ngamungkinkeun pangguna anu sanés janten halaman na. Metode serangan Spook.js ngamungkinkeun tina halaman dimana panyerang tiasa ngalebetkeun kode JavaScript na, tangtukeun ayana halaman séjén anu dibuka ku pangguna tina situs anu sami sareng nimba inpormasi rahasia diantarana, contona, kapercayaan atanapi detail bank diganti ku sistem otomatis dina bentuk wéb.

Aplikasi sanésna nyaéta serangan kana plugins browser, anu ngamungkinkeun, nalika plug-in anu dikuasai panyerang dipasang, nimba data tina plug-in anu sanés.

Spook.js lumaku pikeun browser naon dumasar kana mesin Chromium, kaasup Google Chrome, Microsoft Edge, sareng Wani. Panaliti ogé yakin yén cara na tiasa diadaptasi pikeun dikerjakeun sareng Firefox, tapi kusabab mesin Firefox benten pisan sareng Chrome, padamelan ngadamel garapan sapertos kitu diséépkeun ka payun.

Pikeun ngajagaan ngalawan serangan anu aya hubunganana sareng palaksanaan spekulatif paréntah ngalangkungan peramban, segmentasi rohangan alamat diterapkeun dina Chrome: isolasi kotak pasir ngamungkinkeun JavaScript pikeun ngan ukur dianggo ku petunjuk 32-bit sareng ngabagi mémori kontroler dina tumpukan 4GB anu teu tumpang tindih.

Pikeun ngatur aksés ka sadaya alamat rohangan prosés sareng ngahindarkeun watesan 32-bit, panaliti ngagunakeun téknik lieur jinis, anu ngamungkinkeun mesin JavaScript ngolah obyék kalayan jinis anu salah, sahingga tiasa ngawangun 64-bit kode dumasar kana kombinasi dua nilai 32-bit.

Intina tina serangan éta nyaéta ku ngolah objék jahat anu didamel khusus dina mesin JavaScript, kaayaan diciptakeun anu ngakibatkeun éksekusi spékulatif paréntah anu aksés kana larik. Objék dipilih sedemikian rupa sehingga sawah anu dikawasa ku panyerang disimpen dina daérah anu dianggo panunjuk 64-bit.

Kusabab jinis objek jahat henteu saluyu sareng jinis larik anu diolah, dina kaayaan normal tindakan sapertos kitu diblokir dina Chrome ku mékanisme deoptimisasi kode anu dianggo pikeun aksés kana susunan. Pikeun méréskeun masalah ieu, kode serangan Type Confusion disimpen dina blok kondisional "upami", anu henteu kahuruan dina kaayaan normal, tapi ngalir dina modeu spekulatif, upami prosesor lepat ngaramal langkung cabang.

Hasilna, prosesor sacara spékulatif ngakses panunjuk 64-bit anu dihasilkeun sareng ngabalikeun kaayaan saatos nangtoskeun prediksi anu gagal, tapi jejak palaksanaan disetél dina cache anu dibagi sareng tiasa disimpen deui nganggo metode pikeun nangtoskeun eusi cache ngalangkungan third- saluran pésta, nganalisis parobihan dina waktos aksés kana data sindangan sareng sanés-cache.

Pikeun nganalisis eusi cache dina kaayaan waktos anu cekap tina waktos anu sayogi dina JavaScript, metoda anu diusulkeun ku Google dianggo pikeun trik strategi pengusiran data cache Tree-PLRU anu dianggo dina prosesor sareng ngamungkinkeun, ku ningkatkeun jumlah siklus, janten nyata ningkatkeun bédana waktos dina ayana sareng henteuna nilai dina cache.

Panaliti ngaleupaskeun prototipe exploit anu dianggo di Chrome 89 en sistem sareng Intel i7-6700K sareng i7-7600U. Garapan éta diciptakeun ngagunakeun prototipe kode JavaScript anu sateuacanna diterbitkeun ku Google pikeun ngalaksanakeun serangan Spékter.

Akhirna panaliti nyebatkeun éta junun nyiapkeun garapan pikeun sistem dumasar kana prosésor Intel sareng Apple M1, anu dibéré kasempetan pikeun ngatur maca mémori kalayan kecepatan 500 bait per detik sareng akurasi 96%. Metodeu ieu kuduna lumaku pikeun prosesor AMD, tapi teu mungkin pikeun nyiapkeun garapan anu fungsina lengkep.

sumber: https://www.spookjs.com


Eusi tulisan taat kana prinsip urang tina étika éditorial. Pikeun ngalaporkeun kasalahan klik di dieu.

Janten kahiji komen

Ninggalkeun koméntar anjeun

email alamat anjeun moal diterbitkeun. Widang diperlukeun téh ditandaan ku *

*

*

  1. Jawab data: Miguel Ángel Gatón
  2. Tujuan tina data: Kontrol SPAM, manajemén koméntar.
  3. Legitimasi: idin anjeun
  4. Komunikasi data: Data moal dikomunikasikan ka pihak katilu kacuali ku kawajiban hukum.
  5. Panyimpenan data: Basis data anu diayakeun ku Occentus Networks (EU)
  6. Hak: Iraha waé anjeun tiasa ngawatesan, cageur sareng mupus inpormasi anjeun.