Mbinu mpya ya kutumia athari za Specter katika Chrome

Kundi la watafiti kutoka vyuo vikuu vya Marekani, Australia na Israel wamependekeza mbinu mpya ya kushambulia idhaa ya kando ili kutumia udhaifu wa kiwango cha Specter katika vivinjari kulingana na injini ya Chromium. Shambulio hilo, lililopewa jina la Spook.js, hukuruhusu kupita utaratibu wa kutengwa kwa tovuti kwa kutumia msimbo wa JavaScript na kusoma yaliyomo kwenye nafasi nzima ya anwani ya mchakato wa sasa, i.e. fikia data kutoka kwa kurasa zinazoendeshwa katika vichupo vingine, lakini kuchakatwa katika mchakato sawa.

Kwa kuwa Chrome huendesha tovuti tofauti katika michakato tofauti, uwezo wa kutekeleza mashambulizi ya vitendo ni mdogo kwa huduma zinazoruhusu watumiaji tofauti kupangisha kurasa zao. Njia hiyo inaruhusu, kutoka kwa ukurasa ambao mshambuliaji ana nafasi ya kupachika msimbo wake wa JavaScript, kuamua uwepo wa kurasa zingine zilizofunguliwa na mtumiaji kutoka kwa tovuti hiyo hiyo na kutoa habari za siri kutoka kwao, kwa mfano, hati au maelezo ya benki yaliyobadilishwa. kwa mfumo wa sehemu za kujaza kiotomatiki katika fomu za wavuti. Kama onyesho, inaonyeshwa jinsi unavyoweza kushambulia blogu ya mtu mwingine kwenye huduma ya Tumblr ikiwa mmiliki wake atafungua blogu ya washambuliaji inayopangishwa kwa huduma sawa katika kichupo kingine.

Chaguo jingine la kutumia njia hiyo ni shambulio la nyongeza za kivinjari, ambayo inaruhusu, wakati wa kufunga programu-nyongeza inayodhibitiwa na mshambuliaji, kutoa data kutoka kwa nyongeza zingine. Kama mfano, tunaonyesha jinsi kwa kusakinisha programu jalizi hasidi unaweza kutoa maelezo ya siri kutoka kwa msimamizi wa nenosiri la LastPass.

Watafiti wamechapisha mfano wa unyonyaji unaofanya kazi katika Chrome 89 kwenye mifumo iliyo na CPUIntel i7-6700K na i7-7600U. Wakati wa kuunda matumizi, mifano ya msimbo wa JavaScript iliyochapishwa hapo awali na Google ilitumiwa kutekeleza mashambulizi ya kiwango cha Specter. Imebainishwa kuwa watafiti waliweza kuandaa ushujaa wa kufanya kazi kwa mifumo kulingana na wasindikaji wa Intel na Apple M1, ambayo inafanya uwezekano wa kuandaa usomaji wa kumbukumbu kwa kasi ya ka 500 kwa sekunde na usahihi wa 96%. Inachukuliwa kuwa njia hiyo pia inatumika kwa wasindikaji wa AMD, lakini haikuwezekana kuandaa unyonyaji wa kazi kikamilifu.

Shambulio hilo linatumika kwa vivinjari vyovyote kulingana na injini ya Chromium, pamoja na Google Chrome, Microsoft Edge na Brave. Watafiti pia wanaamini kuwa njia hiyo inaweza kubadilishwa kufanya kazi na Firefox, lakini kwa kuwa injini ya Firefox ni tofauti sana na Chrome, kazi ya kuunda unyonyaji kama huo imesalia kwa siku zijazo.

Ili kulinda dhidi ya mashambulizi ya kivinjari yanayohusiana na utekelezaji wa kubahatisha wa maagizo, Chrome hutumia sehemu ya nafasi ya anwani - kutenganisha kisanduku cha mchanga huruhusu JavaScript kufanya kazi kwa viashiria 32-bit pekee na hushiriki kumbukumbu ya vishikilizi katika lundo la 4GB zisizounganishwa. Ili kutoa ufikiaji wa nafasi nzima ya anwani ya mchakato na kupita kizuizi cha 32-bit, watafiti walitumia mbinu inayoitwa Aina ya Mchanganyiko, ambayo inalazimisha injini ya JavaScript kusindika kitu na aina isiyo sahihi, ambayo inafanya uwezekano wa kuunda 64-bit. pointer kulingana na mchanganyiko wa maadili mawili ya 32-bit.

Kiini cha shambulio hilo ni kwamba wakati wa kuchakata kitu hasidi iliyoundwa mahsusi katika injini ya JavaScript, hali zinaundwa ambazo husababisha utekelezaji wa kubahatisha wa maagizo ambayo hufikia safu. Kitu kinachaguliwa kwa namna ambayo mashamba yanayodhibitiwa na mshambuliaji yanawekwa kwenye eneo ambalo pointer 64-bit inatumiwa. Kwa kuwa aina ya kitu hasidi hailingani na aina ya safu inayochakatwa, katika hali ya kawaida vitendo kama hivyo huzuiwa katika Chrome na utaratibu wa kupunguza uboreshaji wa msimbo unaotumiwa kufikia safu. Ili kutatua tatizo hili, msimbo wa mashambulizi ya Aina ya Kuchanganyikiwa huwekwa kwenye kizuizi cha masharti "ikiwa", ambacho hakijaamilishwa chini ya hali ya kawaida, lakini inatekelezwa kwa hali ya kubahatisha, ikiwa processor inatabiri vibaya matawi zaidi.

Kwa hivyo, kichakataji kwa kubahatisha hufikia kielekezi kilichozalishwa cha 64-bit na kurudisha hali nyuma baada ya kubaini utabiri ambao haujafaulu, lakini athari za utekelezaji husalia kwenye akiba iliyoshirikiwa na inaweza kurejeshwa kwa kutumia njia za kugundua akiba ya idhaa ya kando ambayo huchanganua mabadiliko katika nyakati za kufikia data iliyoakibishwa na ambayo haijaakibishwa . Ili kuchanganua yaliyomo kwenye akiba katika hali ya kutotosha kwa usahihi wa kipima muda kinachopatikana katika JavaScript, njia iliyopendekezwa na Google inatumiwa, ambayo inadanganya mkakati wa kufukuza akiba ya Tree-PLRU inayotumiwa katika vichakataji na inaruhusu, kwa kuongeza idadi ya mizunguko, kuongeza kwa kiasi kikubwa tofauti ya wakati wakati thamani iko na haipo kwenye kache. .

Chanzo: opennet.ru

Kuongeza maoni