Spook.js, Chrome இல் ஸ்பெக்டர் பாதிப்புகளைப் பயன்படுத்த ஒரு புதிய நுட்பம்

ஆராய்ச்சியாளர்களின் குழு அமெரிக்க, ஆஸ்திரேலிய மற்றும் இஸ்ரேலிய பல்கலைக்கழகங்களில் இருந்து அந்த அறிக்கை ஒரு புதிய தாக்குதல் நுட்பத்தை விவரித்தார் இது பாதிப்புகளைப் பயன்படுத்த அனுமதிக்கிறது குரோமியம்-இயங்கும் உலாவிகளில் ஸ்பெக்டர் வகுப்பு.

தாக்குதல், குறியீட்டு பெயர் Spook.js, ஜாவாஸ்கிரிப்ட் குறியீட்டை இயக்கும் போது தளம் தனிமைப்படுத்தும் பொறிமுறையைத் தவிர்க்கிறது தற்போதைய செயல்முறையின் முழு முகவரி இடத்தின் உள்ளடக்கத்தைப் படித்தல், அதாவது, மற்ற தாவல்களில் செயல்படுத்தப்படும் பக்கங்களின் தரவை அணுகுவது, ஆனால் அதே செயல்பாட்டில் செயலாக்கப்படுகிறது.

Chrome பல்வேறு செயல்முறைகளில் வெவ்வேறு தளங்களைத் தொடங்குவதால், நடைமுறைத் தாக்குதல்கள் வெவ்வேறு பயனர்கள் தங்கள் பக்கங்களை ஹோஸ்ட் செய்ய அனுமதிக்கும் சேவைகளுக்கு மட்டுமே. Spook.js இன் தாக்குதல் முறை தாக்குபவர் தனது ஜாவாஸ்கிரிப்ட் குறியீட்டை உட்பொதிக்கக்கூடிய பக்கத்திலிருந்து சாத்தியமாக்குகிறது., அதே தளத்தின் பயனரால் திறக்கப்பட்ட பிற பக்கங்களின் இருப்பை தீர்மானிக்கவும் மற்றும் இரகசிய தகவல்களைப் பிரித்தெடுக்கவும் எடுத்துக்காட்டாக, இணைய படிவங்களில் தன்னியக்க அமைப்பு மூலம் மாற்றப்பட்ட சான்றுகள் அல்லது வங்கி விவரங்கள்.

முறையின் மற்றொரு பயன்பாடு உலாவி செருகுநிரல்களில் தாக்குதல், இது தாக்குபவர்-கட்டுப்படுத்தப்பட்ட செருகுநிரலை நிறுவும்போது, ​​மற்ற செருகுநிரல்களிலிருந்து தரவைப் பிரித்தெடுக்க அனுமதிக்கிறது.

குரோமியம் எஞ்சின் அடிப்படையிலான எந்த உலாவிக்கும் Spook.js பொருந்தும், கூகுள் குரோம், மைக்ரோசாப்ட் எட்ஜ் மற்றும் பிரேவ் உட்பட. பயர்பாக்ஸுடன் வேலை செய்ய இந்த முறையை மாற்றியமைக்க முடியும் என்று ஆராய்ச்சியாளர்கள் நம்புகின்றனர், ஆனால் பயர்பாக்ஸ் இயந்திரம் Chrome இலிருந்து மிகவும் வித்தியாசமாக இருப்பதால், அத்தகைய சுரண்டலை உருவாக்கும் பணி எதிர்காலத்திற்கு விடப்பட்டுள்ளது.

உலாவி மூலம் வழிமுறைகளை ஊகப்படுத்துதல் தொடர்பான தாக்குதல்களிலிருந்து பாதுகாக்க, முகவரி இடப் பிரிவு Chrome இல் செயல்படுத்தப்படுகிறது: சாண்ட்பாக்ஸ் தனிமைப்படுத்தல் JavaScript ஐ 32-பிட் சுட்டிகளுடன் மட்டுமே வேலை செய்ய அனுமதிக்கிறது மற்றும் 4 ஜிபி ஸ்டாக்குகளில் கட்டுப்படுத்தியின் நினைவகத்தைப் பகிர்ந்து கொள்கிறது.

செயல்முறையின் முழு முகவரி இடத்திற்கான அணுகலை ஒழுங்கமைக்க மற்றும் 32-பிட் வரம்பைத் தவிர்க்க, ஆராய்ச்சியாளர்கள் வகை குழப்ப நுட்பத்தைப் பயன்படுத்தினர், இது ஜாவாஸ்கிரிப்ட் இயந்திரத்தை ஒரு பொருளை தவறான வகையுடன் செயலாக்க அனுமதிக்கிறது, இது 64-பிட்டை உருவாக்க உதவுகிறது இரண்டு 32-பிட் மதிப்புகளின் கலவையை அடிப்படையாகக் கொண்ட குறியீடு.

தாக்குதலின் சாராம்சம் என்னவென்றால், ஜாவாஸ்கிரிப்ட் எஞ்சினில் பிரத்யேகமாக வடிவமைக்கப்பட்ட தீங்கிழைக்கும் பொருளை செயலாக்குவதன் மூலம், வரிசையை அணுகும் அறிவுறுத்தல்களை ஊகித்து செயல்படுத்த வழிவகுக்கும் நிலைமைகள் உருவாக்கப்படுகின்றன. 64-பிட் பாயிண்டர் பயன்படுத்தப்படும் பகுதியில் தாக்குபவர்களால் கட்டுப்படுத்தப்படும் புலங்கள் வைக்கப்படும் வகையில் பொருள் தேர்ந்தெடுக்கப்படுகிறது.

தீங்கிழைக்கும் பொருளின் வகை செயலாக்கப்படும் வரிசை வகைக்கு ஒத்துப்போகாததால், இயல்பான நிலைமைகளின் கீழ் இத்தகைய செயல்கள் க்ரோமில் அணிகளை அணுகுவதற்கு பயன்படுத்தப்படும் குறியீட்டின் டியோப்டிமைசேஷன் பொறிமுறையால் தடுக்கப்படும். இந்தச் சிக்கலைத் தீர்க்க, வகை குழப்பத் தாக்குதல் குறியீடு "if" நிபந்தனைத் தொகுதியில் வைக்கப்படுகிறது, இது சாதாரண நிலைமைகளின் கீழ் சுடாது, ஆனால் செயலி தவறாக அதிகமான கிளைகளை கணித்தால் ஊக முறையில் இயங்குகிறது.

இதன் விளைவாக, செயலி யூகிக்கப்பட்ட 64-பிட் சுட்டிக்காட்டியை அணுகுகிறது மற்றும் தோல்வியடைந்த கணிப்பைத் தீர்மானித்த பிறகு நிலைமையை மாற்றியமைக்கிறது, ஆனால் செயல்படுத்தும் தடயங்கள் பகிரப்பட்ட தற்காலிக சேமிப்பில் அமைக்கப்பட்டன மற்றும் மூன்றாம் வழியாக கேச் உள்ளடக்கங்களை நிர்ணயிக்கும் முறைகளைப் பயன்படுத்தி மீட்டமைக்க முடியும். கட்சி சேனல்கள், தற்காலிக சேமிப்பு மற்றும் தற்காலிக சேமிப்பு அல்லாத தரவுகளுக்கான அணுகல் நேர மாற்றத்தை பகுப்பாய்வு செய்கிறது.

ஜாவாஸ்கிரிப்டில் உள்ள டைமரின் போதுமான துல்லியம் இல்லாத நிலையில் தற்காலிக சேமிப்பின் உள்ளடக்கத்தை பகுப்பாய்வு செய்ய, கூகிள் முன்மொழியப்பட்ட ஒரு முறை பயன்படுத்தப்படுகிறது, இது செயலிகளில் பயன்படுத்தப்படும் மரம்-பிஎல்ஆர்யூ கேச் தரவு வெளியேற்ற உத்தியை ஏமாற்றி, எண் சுழற்சிகளை அதிகரிப்பதன் மூலம் அனுமதிக்கிறது. தற்காலிக சேமிப்பில் ஒரு மதிப்பின் இருப்பு மற்றும் இல்லாத நேர வித்தியாசத்தை கணிசமாக அதிகரிக்கும்.

ஆராய்ச்சியாளர்கள் Chrome 89 e இல் வேலை செய்யும் ஒரு முன்மாதிரி சுரண்டலை வெளியிட்டுள்ளனர்இன்டெல் i7-6700K மற்றும் i7-7600U உடன் n அமைப்புகள். ஸ்பெக்டர் தாக்குதல்களை நடத்த கூகுள் முன்பு வெளியிட்ட ஜாவாஸ்கிரிப்ட் குறியீட்டின் முன்மாதிரிகளைப் பயன்படுத்தி இந்த சுரண்டல் உருவாக்கப்பட்டது.

இறுதியாக ஆராய்ச்சியாளர்கள் குறிப்பிடுகின்றனர் இன்டெல் மற்றும் ஆப்பிள் எம் 1 செயலிகளை அடிப்படையாகக் கொண்ட அமைப்புகளுக்கான வேலை சுரண்டல்களைத் தயாரிக்க முடிந்தது, நினைவகத்தை வினாடிக்கு 500 பைட்டுகள் வேகத்திலும், 96%துல்லியத்திலும் ஒழுங்கமைக்க வாய்ப்பு வழங்கப்பட்டுள்ளது. இந்த முறை ஏஎம்டி செயலிகளுக்கு பொருந்தும் என்று கருதப்படுகிறது, ஆனால் ஒரு முழுமையான செயல்பாட்டு சுரண்டலை தயார் செய்ய முடியவில்லை.

மூல: https://www.spookjs.com


உங்கள் கருத்தை தெரிவிக்கவும்

உங்கள் மின்னஞ்சல் முகவரி வெளியிடப்பட்ட முடியாது. தேவையான புலங்கள் குறிக்கப்பட்டிருக்கும் *

*

*

  1. தரவுக்கு பொறுப்பு: மிகுவல் ஏஞ்சல் கேடன்
  2. தரவின் நோக்கம்: கட்டுப்பாட்டு ஸ்பேம், கருத்து மேலாண்மை.
  3. சட்டபூர்வமாக்கல்: உங்கள் ஒப்புதல்
  4. தரவின் தொடர்பு: சட்டபூர்வமான கடமையால் தவிர மூன்றாம் தரப்பினருக்கு தரவு தெரிவிக்கப்படாது.
  5. தரவு சேமிப்பு: ஆக்சென்டஸ் நெட்வொர்க்குகள் (EU) வழங்கிய தரவுத்தளம்
  6. உரிமைகள்: எந்த நேரத்திலும் உங்கள் தகவல்களை நீங்கள் கட்டுப்படுத்தலாம், மீட்டெடுக்கலாம் மற்றும் நீக்கலாம்.