Téhnik anyar pikeun ngamangpaatkeun kerentanan Spectre dina Chrome

Sakelompok peneliti ti paguron Amérika, Australia sareng Israél ngusulkeun téknik serangan saluran sisi anyar pikeun ngamangpaatkeun kerentanan kelas Specter dina browser dumasar kana mesin Chromium. Serangan, codenamed Spook.js, ngidinan Anjeun pikeun bypass mékanisme isolasi situs ku ngajalankeun kode JavaScript jeung maca eusi sakabéh spasi alamat tina prosés ayeuna, i.e. aksés data ti kaca ngajalankeun dina tab sejen, tapi diprosés dina prosés nu sarua.

Kusabab Chrome ngajalankeun situs anu béda dina prosés anu béda, kamampuan pikeun ngalaksanakeun serangan praktis dugi ka jasa anu ngamungkinkeun para pangguna anu béda pikeun nga-host halamanna. Metoda ieu ngamungkinkeun, tina halaman dimana panyerang ngagaduhan kasempetan pikeun nampilkeun kode JavaScript-Na, pikeun nangtukeun ayana halaman sanés anu dibuka ku pangguna tina situs anu sami sareng nimba inpormasi rahasia ti aranjeunna, contona, kredensial atanapi detil bank anu diganti. ku sistem widang ngeusian otomatis dina formulir wéb. Salaku demonstrasi, éta nunjukkeun kumaha anjeun tiasa nyerang blog batur dina jasa Tumblr upami anu gaduhna muka blog panyerang anu di-host dina jasa anu sami dina tab anu sanés.

Pilihan séjén pikeun ngagunakeun metodeu nyaéta serangan dina browser add-ons, anu ngamungkinkeun, nalika masang add-on anu dikontrol ku panyerang, nimba data tina tambihan anu sanés. Salaku conto, urang nunjukkeun kumaha cara masang tambihan anu jahat anjeun tiasa nimba inpormasi rahasia tina manajer sandi LastPass.

Panaliti parantos nyebarkeun prototipe eksploitasi anu dianggo dina Chrome 89 dina sistem anu nganggo CPUIntel i7-6700K sareng i7-7600U. Nalika nyiptakeun eksploitasi, prototipe kode JavaScript anu sateuacana diterbitkeun ku Google dianggo pikeun ngalaksanakeun serangan kelas Specter. Hal ieu dicatet yén panalungtik éta bisa nyiapkeun exploits gawé pikeun sistem dumasar kana prosesor Intel sarta Apple M1, nu ngamungkinkeun pikeun ngatur bacaan memori dina laju 500 bait per detik sarta akurasi 96%. Hal ieu dianggap yén métode ogé lumaku pikeun prosesor AMD, tapi teu mungkin pikeun nyiapkeun eksploitasi fungsi pinuh.

Serangan éta lumaku pikeun browser naon waé dumasar kana mesin Chromium, kalebet Google Chrome, Microsoft Edge sareng Brave. Panaliti ogé yakin yén metodeu tiasa diadaptasi pikeun damel sareng Firefox, tapi kumargi mesin Firefox bénten pisan sareng Chrome, padamelan pikeun nyiptakeun garapan sapertos kitu ditinggalkeun pikeun masa depan.

Pikeun nangtayungan tina serangan basis browser patali palaksanaan spekulatif parentah, Chrome implements segmentation spasi alamat - isolasi sandbox ngamungkinkeun JavaScript pikeun digawe ngan ku pointer 32-bit sarta babagi memori pawang dina tumpukan 4GB disjoint. Pikeun masihan aksés ka sadaya rohangan alamat prosés sareng ngalangkungan watesan 32-bit, panalungtik ngagunakeun téknik anu disebut Type Confusion, anu maksa mesin JavaScript pikeun ngolah obyék kalayan jinis anu salah, anu ngamungkinkeun pikeun ngabentuk 64-bit. pointer dumasar kana kombinasi dua nilai 32-bit.

Intina serangan éta nalika ngolah objék jahat anu dirarancang khusus dina mesin JavaScript, kaayaan diciptakeun anu nyababkeun palaksanaan spekulatif paréntah anu ngaksés array. Obyék dipilih ku cara yén widang anu dikawasa ku panyerang disimpen di daérah dimana pointer 64-bit dianggo. Kusabab jinis objék jahat henteu cocog sareng jinis array anu diolah, dina kaayaan normal tindakan sapertos diblokir dina Chrome ku mékanisme pikeun nga-deoptimizing kode anu dianggo pikeun ngaksés arrays. Pikeun ngajawab masalah ieu, kode pikeun serangan Tipe Galau disimpen dina kondisional "lamun" blok, nu teu diaktipkeun dina kaayaan normal, tapi dieksekusi dina modeu spekulatif, lamun processor salah prediksi branching salajengna.

Hasilna, prosésor sacara spekulatif ngaksés pointer 64-bit anu dibangkitkeun sareng ngagulung deui kaayaan saatos nangtukeun prediksi anu gagal, tapi jejak palaksanaan tetep aya dina cache anu dibagikeun sareng tiasa disimpen deui nganggo metode deteksi cache saluran sisi anu nganalisis parobahan dina. waktos aksés ka data cache sarta uncached. Pikeun nganalisis eusi cache dina kaayaan teu cukup akurasi timer sadia dina JavaScript, metoda diusulkeun ku Google dipaké, nu deceives nu Tangkal-PLRU cache strategi nundung dipaké dina prosesor tur ngamungkinkeun, ku ngaronjatna jumlah siklus, mun sacara signifikan ningkatkeun bédana dina waktos nalika nilai aya sareng henteu aya dina cache. .

sumber: opennet.ru

Tambahkeun komentar