Chrome ನಲ್ಲಿ ಸ್ಪೆಕ್ಟರ್ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಹೊಸ ತಂತ್ರ

ಅಮೇರಿಕನ್, ಆಸ್ಟ್ರೇಲಿಯನ್ ಮತ್ತು ಇಸ್ರೇಲಿ ವಿಶ್ವವಿದ್ಯಾನಿಲಯಗಳ ಸಂಶೋಧಕರ ಗುಂಪು Chromium ಎಂಜಿನ್ ಆಧಾರಿತ ಬ್ರೌಸರ್‌ಗಳಲ್ಲಿ ಸ್ಪೆಕ್ಟರ್-ವರ್ಗದ ದುರ್ಬಲತೆಗಳನ್ನು ಬಳಸಿಕೊಳ್ಳಲು ಹೊಸ ಸೈಡ್-ಚಾನೆಲ್ ದಾಳಿ ತಂತ್ರವನ್ನು ಪ್ರಸ್ತಾಪಿಸಿದೆ. Spook.js ಎಂಬ ಸಂಕೇತನಾಮವಿರುವ ದಾಳಿಯು, JavaScript ಕೋಡ್ ಅನ್ನು ಚಾಲನೆ ಮಾಡುವ ಮೂಲಕ ಸೈಟ್ ಪ್ರತ್ಯೇಕತೆಯ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಮತ್ತು ಪ್ರಸ್ತುತ ಪ್ರಕ್ರಿಯೆಯ ಸಂಪೂರ್ಣ ವಿಳಾಸ ಸ್ಥಳದ ವಿಷಯಗಳನ್ನು ಓದಲು ನಿಮಗೆ ಅನುಮತಿಸುತ್ತದೆ, ಅಂದರೆ. ಇತರ ಟ್ಯಾಬ್‌ಗಳಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಪುಟಗಳಿಂದ ಡೇಟಾವನ್ನು ಪ್ರವೇಶಿಸಿ, ಆದರೆ ಅದೇ ಪ್ರಕ್ರಿಯೆಯಲ್ಲಿ ಸಂಸ್ಕರಿಸಲಾಗುತ್ತದೆ.

ಕ್ರೋಮ್ ವಿಭಿನ್ನ ಪ್ರಕ್ರಿಯೆಗಳಲ್ಲಿ ವಿಭಿನ್ನ ಸೈಟ್‌ಗಳನ್ನು ನಡೆಸುವುದರಿಂದ, ಪ್ರಾಯೋಗಿಕ ದಾಳಿಗಳನ್ನು ನಡೆಸುವ ಸಾಮರ್ಥ್ಯವು ವಿಭಿನ್ನ ಬಳಕೆದಾರರಿಗೆ ತಮ್ಮ ಪುಟಗಳನ್ನು ಹೋಸ್ಟ್ ಮಾಡಲು ಅನುಮತಿಸುವ ಸೇವೆಗಳಿಗೆ ಸೀಮಿತವಾಗಿದೆ. ಆಕ್ರಮಣಕಾರರು ತನ್ನ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಕೋಡ್ ಅನ್ನು ಎಂಬೆಡ್ ಮಾಡುವ ಅವಕಾಶವನ್ನು ಹೊಂದಿರುವ ಪುಟದಿಂದ, ಅದೇ ಸೈಟ್‌ನಿಂದ ಬಳಕೆದಾರರು ತೆರೆದಿರುವ ಇತರ ಪುಟಗಳ ಉಪಸ್ಥಿತಿಯನ್ನು ನಿರ್ಧರಿಸಲು ಮತ್ತು ಅವರಿಂದ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಹೊರತೆಗೆಯಲು ವಿಧಾನವು ಅನುಮತಿಸುತ್ತದೆ, ಉದಾಹರಣೆಗೆ, ರುಜುವಾತುಗಳು ಅಥವಾ ಬ್ಯಾಂಕ್ ವಿವರಗಳನ್ನು ಬದಲಿಸಲಾಗಿದೆ ವೆಬ್ ಫಾರ್ಮ್‌ಗಳಲ್ಲಿ ಕ್ಷೇತ್ರಗಳನ್ನು ಸ್ವಯಂ ತುಂಬುವ ವ್ಯವಸ್ಥೆಯಿಂದ. ಒಂದು ಪ್ರಾತ್ಯಕ್ಷಿಕೆಯಂತೆ, Tumblr ಸೇವೆಯಲ್ಲಿ ಬೇರೊಬ್ಬರ ಬ್ಲಾಗ್ ಅನ್ನು ಅದರ ಮಾಲೀಕರು ಮತ್ತೊಂದು ಟ್ಯಾಬ್‌ನಲ್ಲಿ ಅದೇ ಸೇವೆಯಲ್ಲಿ ಹೋಸ್ಟ್ ಮಾಡಲಾದ ಆಕ್ರಮಣಕಾರರ ಬ್ಲಾಗ್ ಅನ್ನು ತೆರೆದರೆ ನೀವು ಹೇಗೆ ದಾಳಿ ಮಾಡಬಹುದು ಎಂಬುದನ್ನು ತೋರಿಸಲಾಗಿದೆ.

ವಿಧಾನವನ್ನು ಬಳಸುವ ಮತ್ತೊಂದು ಆಯ್ಕೆಯು ಬ್ರೌಸರ್ ಆಡ್-ಆನ್‌ಗಳ ಮೇಲಿನ ಆಕ್ರಮಣವಾಗಿದೆ, ಇದು ಆಕ್ರಮಣಕಾರರಿಂದ ನಿಯಂತ್ರಿಸಲ್ಪಡುವ ಆಡ್-ಆನ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವಾಗ, ಇತರ ಆಡ್-ಆನ್‌ಗಳಿಂದ ಡೇಟಾವನ್ನು ಹೊರತೆಗೆಯಲು ಅನುಮತಿಸುತ್ತದೆ. ಉದಾಹರಣೆಯಾಗಿ, ದುರುದ್ದೇಶಪೂರಿತ ಆಡ್-ಆನ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಮೂಲಕ ನೀವು LastPass ಪಾಸ್‌ವರ್ಡ್ ನಿರ್ವಾಹಕದಿಂದ ಗೌಪ್ಯ ಮಾಹಿತಿಯನ್ನು ಹೇಗೆ ಹೊರತೆಗೆಯಬಹುದು ಎಂಬುದನ್ನು ನಾವು ತೋರಿಸುತ್ತೇವೆ.

ಸಂಶೋಧಕರು CPUIntel i89-7K ಮತ್ತು i6700-7U ಹೊಂದಿರುವ ಸಿಸ್ಟಂಗಳಲ್ಲಿ Chrome 7600 ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಶೋಷಣೆಯ ಮೂಲಮಾದರಿಯನ್ನು ಪ್ರಕಟಿಸಿದ್ದಾರೆ. ಶೋಷಣೆಯನ್ನು ರಚಿಸುವಾಗ, Google ಈ ಹಿಂದೆ ಪ್ರಕಟಿಸಿದ JavaScript ಕೋಡ್‌ನ ಮೂಲಮಾದರಿಗಳನ್ನು ಸ್ಪೆಕ್ಟರ್-ಕ್ಲಾಸ್ ದಾಳಿಗಳನ್ನು ನಡೆಸಲು ಬಳಸಲಾಗುತ್ತಿತ್ತು. ಇಂಟೆಲ್ ಮತ್ತು ಆಪಲ್ ಎಂ 1 ಪ್ರೊಸೆಸರ್‌ಗಳನ್ನು ಆಧರಿಸಿದ ಸಿಸ್ಟಮ್‌ಗಳಿಗೆ ಕೆಲಸದ ಶೋಷಣೆಗಳನ್ನು ತಯಾರಿಸಲು ಸಂಶೋಧಕರು ಸಮರ್ಥರಾಗಿದ್ದಾರೆ ಎಂದು ಗಮನಿಸಲಾಗಿದೆ, ಇದು ಸೆಕೆಂಡಿಗೆ 500 ಬೈಟ್‌ಗಳ ವೇಗದಲ್ಲಿ ಮತ್ತು 96% ನಿಖರತೆಯಲ್ಲಿ ಮೆಮೊರಿ ಓದುವಿಕೆಯನ್ನು ಸಂಘಟಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ. ಈ ವಿಧಾನವು ಎಎಮ್‌ಡಿ ಪ್ರೊಸೆಸರ್‌ಗಳಿಗೆ ಸಹ ಅನ್ವಯಿಸುತ್ತದೆ ಎಂದು ಭಾವಿಸಲಾಗಿದೆ, ಆದರೆ ಸಂಪೂರ್ಣ ಕ್ರಿಯಾತ್ಮಕ ಶೋಷಣೆಯನ್ನು ತಯಾರಿಸಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ.

Google Chrome, Microsoft Edge ಮತ್ತು Brave ಸೇರಿದಂತೆ Chromium ಎಂಜಿನ್ ಆಧಾರಿತ ಯಾವುದೇ ಬ್ರೌಸರ್‌ಗಳಿಗೆ ದಾಳಿಯು ಅನ್ವಯಿಸುತ್ತದೆ. ಫೈರ್‌ಫಾಕ್ಸ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಈ ವಿಧಾನವನ್ನು ಅಳವಡಿಸಿಕೊಳ್ಳಬಹುದು ಎಂದು ಸಂಶೋಧಕರು ನಂಬುತ್ತಾರೆ, ಆದರೆ ಫೈರ್‌ಫಾಕ್ಸ್ ಎಂಜಿನ್ ಕ್ರೋಮ್‌ನಿಂದ ತುಂಬಾ ಭಿನ್ನವಾಗಿರುವುದರಿಂದ, ಅಂತಹ ಶೋಷಣೆಯನ್ನು ರಚಿಸುವ ಕೆಲಸವು ಭವಿಷ್ಯಕ್ಕಾಗಿ ಉಳಿದಿದೆ.

ಸೂಚನೆಗಳ ಊಹಾತ್ಮಕ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಗೆ ಸಂಬಂಧಿಸಿದ ಬ್ರೌಸರ್-ಆಧಾರಿತ ದಾಳಿಯಿಂದ ರಕ್ಷಿಸಲು, ಕ್ರೋಮ್ ವಿಳಾಸದ ಸ್ಥಳ ವಿಭಜನೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ - ಸ್ಯಾಂಡ್‌ಬಾಕ್ಸ್ ಪ್ರತ್ಯೇಕತೆಯು ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು 32-ಬಿಟ್ ಪಾಯಿಂಟರ್‌ಗಳೊಂದಿಗೆ ಮಾತ್ರ ಕೆಲಸ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ ಮತ್ತು ಹ್ಯಾಂಡ್ಲರ್‌ಗಳ ಮೆಮೊರಿಯನ್ನು 4GB ಹೀಪ್‌ಗಳಲ್ಲಿ ಹಂಚಿಕೊಳ್ಳುತ್ತದೆ. ಸಂಪೂರ್ಣ ಪ್ರಕ್ರಿಯೆಯ ವಿಳಾಸದ ಜಾಗಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಒದಗಿಸಲು ಮತ್ತು 32-ಬಿಟ್ ಮಿತಿಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು, ಸಂಶೋಧಕರು ಟೈಪ್ ಕನ್ಫ್ಯೂಷನ್ ಎಂಬ ತಂತ್ರವನ್ನು ಬಳಸಿದರು, ಇದು ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಎಂಜಿನ್ ಅನ್ನು ತಪ್ಪಾದ ಪ್ರಕಾರದೊಂದಿಗೆ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಒತ್ತಾಯಿಸುತ್ತದೆ, ಇದು 64-ಬಿಟ್ ಅನ್ನು ರೂಪಿಸಲು ಸಾಧ್ಯವಾಗಿಸುತ್ತದೆ ಎರಡು 32-ಬಿಟ್ ಮೌಲ್ಯಗಳ ಸಂಯೋಜನೆಯನ್ನು ಆಧರಿಸಿದ ಪಾಯಿಂಟರ್.

ದಾಳಿಯ ಮೂಲತತ್ವವೆಂದರೆ ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್ ಎಂಜಿನ್‌ನಲ್ಲಿ ವಿಶೇಷವಾಗಿ ವಿನ್ಯಾಸಗೊಳಿಸಲಾದ ದುರುದ್ದೇಶಪೂರಿತ ವಸ್ತುವನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ, ರಚನೆಯನ್ನು ಪ್ರವೇಶಿಸುವ ಸೂಚನೆಗಳ ಊಹಾತ್ಮಕ ಮರಣದಂಡನೆಗೆ ಕಾರಣವಾಗುವ ಪರಿಸ್ಥಿತಿಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ. 64-ಬಿಟ್ ಪಾಯಿಂಟರ್ ಅನ್ನು ಬಳಸುವ ಪ್ರದೇಶದಲ್ಲಿ ಆಕ್ರಮಣಕಾರ-ನಿಯಂತ್ರಿತ ಕ್ಷೇತ್ರಗಳನ್ನು ಇರಿಸುವ ರೀತಿಯಲ್ಲಿ ವಸ್ತುವನ್ನು ಆಯ್ಕೆಮಾಡಲಾಗಿದೆ. ದುರುದ್ದೇಶಪೂರಿತ ವಸ್ತುವಿನ ಪ್ರಕಾರವು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾದ ರಚನೆಯ ಪ್ರಕಾರಕ್ಕೆ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲವಾದ್ದರಿಂದ, ಸಾಮಾನ್ಯ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಸರಣಿಗಳನ್ನು ಪ್ರವೇಶಿಸಲು ಬಳಸಲಾಗುವ ಕೋಡ್ ಅನ್ನು ಡಿಆಪ್ಟಿಮೈಸ್ ಮಾಡುವ ಕಾರ್ಯವಿಧಾನದ ಮೂಲಕ ಅಂತಹ ಕ್ರಿಯೆಗಳನ್ನು Chrome ನಲ್ಲಿ ನಿರ್ಬಂಧಿಸಲಾಗುತ್ತದೆ. ಈ ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು, ಕೌಟುಂಬಿಕತೆ ಗೊಂದಲದ ದಾಳಿಯ ಕೋಡ್ ಅನ್ನು ಷರತ್ತುಬದ್ಧ "ಇಫ್" ಬ್ಲಾಕ್ನಲ್ಲಿ ಇರಿಸಲಾಗುತ್ತದೆ, ಇದು ಸಾಮಾನ್ಯ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಸಕ್ರಿಯವಾಗಿಲ್ಲ, ಆದರೆ ಪ್ರೊಸೆಸರ್ ಮತ್ತಷ್ಟು ಕವಲೊಡೆಯುವುದನ್ನು ತಪ್ಪಾಗಿ ಊಹಿಸಿದರೆ, ಊಹಾತ್ಮಕ ಕ್ರಮದಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸಲಾಗುತ್ತದೆ.

ಪರಿಣಾಮವಾಗಿ, ಪ್ರೊಸೆಸರ್ ಊಹಾತ್ಮಕವಾಗಿ ರಚಿತವಾದ 64-ಬಿಟ್ ಪಾಯಿಂಟರ್ ಅನ್ನು ಪ್ರವೇಶಿಸುತ್ತದೆ ಮತ್ತು ವಿಫಲವಾದ ಭವಿಷ್ಯವನ್ನು ನಿರ್ಧರಿಸಿದ ನಂತರ ಸ್ಥಿತಿಯನ್ನು ಹಿಂತಿರುಗಿಸುತ್ತದೆ, ಆದರೆ ಕಾರ್ಯಗತಗೊಳಿಸುವಿಕೆಯ ಕುರುಹುಗಳು ಹಂಚಿಕೆಯ ಸಂಗ್ರಹದಲ್ಲಿ ಉಳಿಯುತ್ತದೆ ಮತ್ತು ಬದಲಾವಣೆಗಳನ್ನು ವಿಶ್ಲೇಷಿಸುವ ಸೈಡ್-ಚಾನಲ್ ಕ್ಯಾಶ್ ಪತ್ತೆ ವಿಧಾನಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಮರುಸ್ಥಾಪಿಸಬಹುದು. ಕ್ಯಾಶ್ ಮಾಡಿದ ಮತ್ತು ಕ್ಯಾಶ್ ಮಾಡದ ಡೇಟಾಗೆ ಪ್ರವೇಶ ಸಮಯಗಳು. ಜಾವಾಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಲಭ್ಯವಿರುವ ಟೈಮರ್‌ನ ಸಾಕಷ್ಟು ನಿಖರತೆಯ ಪರಿಸ್ಥಿತಿಗಳಲ್ಲಿ ಸಂಗ್ರಹದ ವಿಷಯಗಳನ್ನು ವಿಶ್ಲೇಷಿಸಲು, Google ಪ್ರಸ್ತಾಪಿಸಿದ ವಿಧಾನವನ್ನು ಬಳಸಲಾಗುತ್ತದೆ, ಇದು ಪ್ರೊಸೆಸರ್‌ಗಳಲ್ಲಿ ಬಳಸಲಾಗುವ ಟ್ರೀ-ಪಿಎಲ್‌ಆರ್‌ಯು ಕ್ಯಾಶ್ ಎವಿಕ್ಷನ್ ತಂತ್ರವನ್ನು ಮೋಸಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ಚಕ್ರಗಳ ಸಂಖ್ಯೆಯನ್ನು ಹೆಚ್ಚಿಸುವ ಮೂಲಕ ಅನುಮತಿಸುತ್ತದೆ ಸಂಗ್ರಹದಲ್ಲಿ ಮೌಲ್ಯವು ಇರುವಾಗ ಮತ್ತು ಇಲ್ಲದಿರುವಾಗ ಸಮಯದ ವ್ಯತ್ಯಾಸವನ್ನು ಗಮನಾರ್ಹವಾಗಿ ಹೆಚ್ಚಿಸಿ.

ಮೂಲ: opennet.ru

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ