Teknika ġdida għall-isfruttament tal-vulnerabbiltajiet Spectre fil-Chrome

Grupp ta 'riċerkaturi minn universitajiet Amerikani, Awstraljani u Iżraeljani pproponew teknika ġdida ta' attakk fuq il-kanal tal-ġenb biex jisfruttaw il-vulnerabbiltajiet tal-klassi Spectre fil-browsers ibbażati fuq il-magna Chromium. L-attakk, bl-isem ta’ kodiċi Spook.js, jippermettilek li tevita l-mekkaniżmu ta’ iżolament tas-sit billi tħaddem kodiċi JavaScript u taqra l-kontenut tal-ispazju tal-indirizz kollu tal-proċess kurrenti, i.e. aċċess għal dejta minn paġni li jaħdmu f'tabs oħra, iżda pproċessati fl-istess proċess.

Peress li Chrome jmexxi siti differenti fi proċessi differenti, il-kapaċità li twettaq attakki prattiċi hija limitata għal servizzi li jippermettu lill-utenti differenti jospitaw il-paġni tagħhom. Il-metodu jippermetti, minn paġna li fiha l-attakkant ikollu l-opportunità li jdaħħal il-kodiċi JavaScript tiegħu, li jiddetermina l-preżenza ta 'paġni oħra miftuħa mill-utent mill-istess sit u estratt informazzjoni kunfidenzjali minnhom, pereżempju, kredenzjali jew dettalji bankarji sostitwiti mis-sistema ta' oqsma ta' mili awtomatiku f'formoli tal-web. Bħala dimostrazzjoni, jintwera kif tista 'tattakka l-blog ta' xi ħadd ieħor fuq is-servizz Tumblr jekk is-sid tiegħu jiftaħ blog tal-attakkanti ospitat fuq l-istess servizz f'tab oħra.

Għażla oħra għall-użu tal-metodu hija attakk fuq add-ons tal-brawżer, li jippermetti, meta jiġi installat add-on ikkontrollat ​​mill-attakkant, li jiġi estratt data minn add-ons oħra. Bħala eżempju, aħna nuru kif billi tinstalla add-on malizzjuż tista 'tiġbed informazzjoni kunfidenzjali mill-maniġer tal-password LastPass.

Ir-riċerkaturi ppubblikaw prototip ta' sfruttament li jaħdem f'Chrome 89 fuq sistemi b'CPUIntel i7-6700K u i7-7600U. Meta ħoloq l-isfruttament, intużaw prototipi ta 'kodiċi JavaScript ippubblikati qabel minn Google biex iwettqu attakki tal-klassi Spectre. Huwa nnutat li r-riċerkaturi setgħu jippreparaw l-isfruttament tax-xogħol għal sistemi bbażati fuq proċessuri Intel u Apple M1, li jagħmluha possibbli li jiġi organizzat il-qari tal-memorja b'veloċità ta '500 bytes kull sekonda u preċiżjoni ta' 96%. Huwa preżunt li l-metodu huwa applikabbli wkoll għall-proċessuri AMD, iżda ma kienx possibbli li jiġi ppreparat sfruttament kompletament funzjonali.

L-attakk huwa applikabbli għal kwalunkwe browser ibbażat fuq il-magna Chromium, inklużi Google Chrome, Microsoft Edge u Brave. Ir-riċerkaturi jemmnu wkoll li l-metodu jista 'jiġi adattat biex jaħdem ma' Firefox, iżda peress li l-magna Firefox hija differenti ħafna minn Chrome, ix-xogħol fuq il-ħolqien ta 'tali sfrutt jitħalla għall-futur.

Biex tipproteġi kontra attakki bbażati fuq browser relatati mal-eżekuzzjoni spekulattiva tal-istruzzjonijiet, Chrome jimplimenta s-segmentazzjoni tal-ispazju tal-indirizzi - l-iżolament tal-kaxxa tar-ramel jippermetti lill-JavaScript jaħdem biss b'pointers ta' 32 bit u jaqsam il-memorja tal-handlers f'munzelli disjoint ta' 4GB. Biex jipprovdu aċċess għall-ispazju kollu ta 'l-indirizz tal-proċess u jaqbżu l-limitazzjoni ta' 32-bit, ir-riċerkaturi użaw teknika msejħa Type Confusion, li ġġiegħel lill-magna JavaScript tipproċessa oġġett b'tip mhux korrett, li jagħmilha possibbli li tifforma 64-bit. pointer ibbażat fuq taħlita ta' żewġ valuri ta' 32 bit.

L-essenza tal-attakk hija li meta tipproċessa oġġett malizzjuż iddisinjat apposta fil-magna JavaScript, jinħolqu kundizzjonijiet li jwasslu għal eżekuzzjoni spekulattiva ta 'struzzjonijiet li jaċċessaw il-firxa. L-oġġett jintgħażel b'tali mod li l-oqsma kkontrollati mill-attakkant jitqiegħdu fiż-żona fejn jintuża l-pointer 64-bit. Peress li t-tip tal-oġġett malizzjuż ma jaqbilx mat-tip tal-firxa li qed tiġi pproċessata, f'kundizzjonijiet normali tali azzjonijiet huma mblukkati fil-Chrome permezz ta' mekkaniżmu għad-deottimizzazzjoni tal-kodiċi użat għall-aċċess tal-matriċi. Biex issolvi din il-problema, il-kodiċi għall-attakk tat-Tip Konfużjoni jitqiegħed fi blokk kondizzjonali "jekk", li ma jiġix attivat taħt kundizzjonijiet normali, iżda jiġi eżegwit f'mod spekulattiv, jekk il-proċessur ibassar b'mod żbaljat aktar fergħat.

Bħala riżultat, il-proċessur jaċċessa b'mod spekulattiv il-pointer ta' 64 bit iġġenerat u jreġġa' lura l-istat wara li jiddetermina tbassir fallut, iżda traċċi tal-eżekuzzjoni jibqgħu fil-cache kondiviż u jistgħu jiġu restawrati bl-użu ta 'metodi ta' skoperta ta 'cache tal-kanal laterali li janalizzaw il-bidliet fil- ħinijiet ta' aċċess għal data cached u mhux cache. Biex tanalizza l-kontenut tal-cache f'kundizzjonijiet ta' preċiżjoni insuffiċjenti tat-tajmer disponibbli f'JavaScript, jintuża metodu propost minn Google, li jqarraq bl-istrateġija ta' żgumbrament tal-cache Tree-PLRU użata fil-proċessuri u jippermetti, billi jiżdied in-numru ta' ċikli, li iżżid b'mod sinifikanti d-differenza fil-ħin meta valur ikun preżenti u assenti fil-cache. .

Sors: opennet.ru

Żid kumment