Ný tækni til að nýta sér veikleika Spectre í Chrome

Hópur vísindamanna frá amerískum, ástralskum og ísraelskum háskólum hefur lagt til nýja hliðarrásarárásartækni til að nýta sér veikleika í Specter-flokki í vöfrum sem byggja á Chromium vélinni. Árásin, með kóðanafninu Spook.js, gerir þér kleift að komast framhjá einangrunarkerfi vefsvæðisins með því að keyra JavaScript kóða og lesa innihald alls vistfangarýmis núverandi ferlis, þ.e. fá aðgang að gögnum frá síðum sem keyra á öðrum flipa, en unnið er í sama ferli.

Þar sem Chrome keyrir mismunandi síður í mismunandi ferlum er hæfileikinn til að framkvæma hagnýtar árásir takmörkuð við þjónustu sem gerir mismunandi notendum kleift að hýsa síðurnar sínar. Aðferðin gerir kleift, af síðu þar sem árásarmaðurinn hefur tækifæri til að fella JavaScript kóðann sinn inn, að ákvarða tilvist annarra síðna sem notandinn hefur opnað af sömu síðu og draga út trúnaðarupplýsingar úr þeim, til dæmis skilríki eða bankaupplýsingar í staðinn með kerfi sjálfvirkrar útfyllingar reita í vefeyðublöðum. Sem sýnikennsla er sýnt hvernig þú getur ráðist á blogg einhvers annars á Tumblr þjónustunni ef eigandi þess opnar blogg árásarmanna sem hýst er á sömu þjónustu á öðrum flipa.

Annar valmöguleiki til að nota aðferðina er árás á vafraviðbætur, sem gerir, þegar þú setur upp viðbót sem stjórnað er af árásarmanninum, að draga gögn úr öðrum viðbótum. Sem dæmi sýnum við hvernig með því að setja upp skaðlega viðbót geturðu dregið út trúnaðarupplýsingar úr LastPass lykilorðastjóranum.

Vísindamenn hafa gefið út frumgerð af hagnýtingu sem virkar í Chrome 89 á kerfum með CPUIntel i7-6700K og i7-7600U. Þegar hagnýtingin var búin til voru frumgerðir af JavaScript kóða sem Google hafði áður birt til að framkvæma árásir í Specter-flokki. Það er tekið fram að rannsakendum tókst að undirbúa vinnuafrek fyrir kerfi byggð á Intel og Apple M1 örgjörvum, sem gera það mögulegt að skipuleggja minnislestur á 500 bætum hraða á sekúndu og nákvæmni upp á 96%. Gert er ráð fyrir að aðferðin eigi einnig við um AMD örgjörva, en ekki var hægt að undirbúa fullkomlega hagnýtan hagnýtingu.

Árásin á við um hvaða vafra sem er byggður á Chromium vélinni, þar á meðal Google Chrome, Microsoft Edge og Brave. Rannsakendur telja einnig að hægt sé að laga aðferðina til að virka með Firefox, en þar sem Firefox vélin er mjög ólík Chrome er vinnan við að búa til slíka hetjudáð eftir til framtíðar.

Til að verjast vafratengdum árásum sem tengjast íhugandi framkvæmd leiðbeininga, innleiðir Chrome skiptingu vistfangarýmis - sandkassaeinangrun gerir JavaScript aðeins kleift að virka með 32 bita ábendingum og deilir minni umsjónarmanna í ósamstæðum 4GB hrúgum. Til að veita aðgang að öllu ferilsfangarýminu og komast framhjá 32 bita takmörkuninni notuðu rannsakendur tækni sem kallast Type Rugl, sem neyðir JavaScript vélina til að vinna úr hlut með rangri gerð, sem gerir það mögulegt að mynda 64 bita bendill byggður á samsetningu tveggja 32-bita gilda.

Kjarni árásarinnar er sá að við vinnslu á sérhönnuðum skaðlegum hlut í JavaScript vélinni skapast aðstæður sem leiða til íhugandi framkvæmdar á leiðbeiningum sem fá aðgang að fylkinu. Hluturinn er valinn á þann hátt að árásarstýrðu reitirnir eru settir á svæðið þar sem 64 bita bendillinn er notaður. Þar sem gerð skaðlegs hlutar passar ekki við tegund fylkisins sem verið er að vinna úr, við venjulegar aðstæður eru slíkar aðgerðir lokaðar í Chrome með kerfi til að óhagræða kóðann sem notaður er til að fá aðgang að fylkjum. Til að leysa þetta vandamál er kóðinn fyrir tegundarruglárásina settur í skilyrtan „ef“ blokk, sem er ekki virkjuð við venjulegar aðstæður, en er keyrður í spákaupmennsku ef örgjörvinn spáir ranglega fyrir um frekari greiningu.

Afleiðingin er sú að örgjörvinn nálgast íhugaða 64-bita bendilinn og afturkallar ástandið eftir að hafa ákvarðað misheppnaða spá, en ummerki um framkvæmdina eru áfram í sameiginlega skyndiminni og hægt er að endurheimta þær með skyndiminniskynjunaraðferðum hliðarrásar sem greina breytingar á aðgangstímar að gögnum sem eru í skyndiminni og ekki í skyndiminni. Til að greina innihald skyndiminni við aðstæður þar sem tímamælirinn sem er tiltækur í JavaScript er ekki nógu nákvæmur, er notuð aðferð sem Google hefur lagt til, sem blekkir Tree-PLRU skyndiminnisútrýmingaraðferðina sem notuð er í örgjörvum og gerir, með því að fjölga lotum, að auka muninn á tíma verulega þegar gildi er til staðar og ekki í skyndiminni. .

Heimild: opennet.ru

Bæta við athugasemd