Chromeలో స్పెక్టర్ దుర్బలత్వాలను ఉపయోగించుకోవడానికి కొత్త టెక్నిక్

అమెరికన్, ఆస్ట్రేలియన్ మరియు ఇజ్రాయెల్ విశ్వవిద్యాలయాల పరిశోధకుల బృందం Chromium ఇంజిన్ ఆధారంగా బ్రౌజర్‌లలో స్పెక్టర్-క్లాస్ దుర్బలత్వాలను ఉపయోగించుకోవడానికి కొత్త సైడ్-ఛానల్ దాడి సాంకేతికతను ప్రతిపాదించింది. దాడి, Spook.js అనే కోడ్‌నేమ్, జావాస్క్రిప్ట్ కోడ్‌ని అమలు చేయడం ద్వారా సైట్ ఐసోలేషన్ మెకానిజంను దాటవేయడానికి మరియు ప్రస్తుత ప్రక్రియ యొక్క మొత్తం చిరునామా స్థలంలోని కంటెంట్‌లను చదవడానికి మిమ్మల్ని అనుమతిస్తుంది, అనగా. ఇతర ట్యాబ్‌లలో నడుస్తున్న పేజీల నుండి డేటాను యాక్సెస్ చేయండి, కానీ అదే ప్రక్రియలో ప్రాసెస్ చేయబడుతుంది.

Chrome వివిధ ప్రక్రియలలో వేర్వేరు సైట్‌లను అమలు చేస్తుంది కాబట్టి, ఆచరణాత్మక దాడులను నిర్వహించగల సామర్థ్యం వివిధ వినియోగదారులను వారి పేజీలను హోస్ట్ చేయడానికి అనుమతించే సేవలకు పరిమితం చేయబడింది. దాడి చేసే వ్యక్తి తన జావాస్క్రిప్ట్ కోడ్‌ను పొందుపరిచే అవకాశం ఉన్న పేజీ నుండి, అదే సైట్ నుండి వినియోగదారు తెరిచిన ఇతర పేజీల ఉనికిని గుర్తించడానికి మరియు వారి నుండి రహస్య సమాచారాన్ని సేకరించేందుకు ఈ పద్ధతి అనుమతిస్తుంది, ఉదాహరణకు, ఆధారాలు లేదా బ్యాంక్ వివరాలు వెబ్ ఫారమ్‌లలో ఫీల్డ్‌లను ఆటో-ఫిల్లింగ్ సిస్టమ్ ద్వారా. ఒక ప్రదర్శనగా, Tumblr సేవలో వేరొకరి బ్లాగ్‌ని దాని యజమాని మరొక ట్యాబ్‌లో అదే సేవలో హోస్ట్ చేసిన దాడి చేసేవారి బ్లాగ్‌ని తెరిచినట్లయితే మీరు దానిపై ఎలా దాడి చేయవచ్చో చూపబడింది.

పద్ధతిని ఉపయోగించడం కోసం మరొక ఎంపిక బ్రౌజర్ యాడ్-ఆన్‌లపై దాడి, ఇది దాడి చేసేవారిచే నియంత్రించబడే యాడ్-ఆన్‌ను ఇన్‌స్టాల్ చేసేటప్పుడు, ఇతర యాడ్-ఆన్‌ల నుండి డేటాను సంగ్రహించడానికి అనుమతిస్తుంది. ఒక ఉదాహరణగా, హానికరమైన యాడ్-ఆన్‌ని ఇన్‌స్టాల్ చేయడం ద్వారా మీరు LastPass పాస్‌వర్డ్ మేనేజర్ నుండి రహస్య సమాచారాన్ని ఎలా సంగ్రహించవచ్చో మేము చూపుతాము.

CPUIntel i89-7K మరియు i6700-7U ఉన్న సిస్టమ్‌లలో Chrome 7600లో పనిచేసే దోపిడీ యొక్క నమూనాను పరిశోధకులు ప్రచురించారు. దోపిడీని సృష్టిస్తున్నప్పుడు, Google గతంలో ప్రచురించిన జావాస్క్రిప్ట్ కోడ్ యొక్క నమూనాలు స్పెక్టర్-క్లాస్ దాడులను నిర్వహించడానికి ఉపయోగించబడ్డాయి. పరిశోధకులు ఇంటెల్ మరియు ఆపిల్ M1 ప్రాసెసర్‌ల ఆధారంగా సిస్టమ్‌ల కోసం పని చేసే దోపిడీలను సిద్ధం చేయగలిగారు, ఇది సెకనుకు 500 బైట్ల వేగంతో మరియు 96% ఖచ్చితత్వంతో మెమరీ రీడింగ్‌ను నిర్వహించడం సాధ్యం చేస్తుంది. ఈ పద్ధతి AMD ప్రాసెసర్‌లకు కూడా వర్తిస్తుందని భావించబడుతుంది, అయితే పూర్తిగా ఫంక్షనల్ ఎక్స్‌ప్లోయిట్‌ను సిద్ధం చేయడం సాధ్యం కాదు.

దాడి Google Chrome, Microsoft Edge మరియు Braveతో సహా Chromium ఇంజిన్ ఆధారంగా ఏదైనా బ్రౌజర్‌లకు వర్తిస్తుంది. ఫైర్‌ఫాక్స్‌తో పని చేయడానికి ఈ పద్ధతిని స్వీకరించవచ్చని పరిశోధకులు విశ్వసిస్తున్నారు, అయితే ఫైర్‌ఫాక్స్ ఇంజిన్ Chrome నుండి చాలా భిన్నంగా ఉంటుంది కాబట్టి, అటువంటి దోపిడీని సృష్టించే పని భవిష్యత్తు కోసం మిగిలి ఉంది.

సూచనల ఊహాజనిత అమలుకు సంబంధించిన బ్రౌజర్-ఆధారిత దాడుల నుండి రక్షించడానికి, Chrome చిరునామా స్పేస్ విభజనను అమలు చేస్తుంది - శాండ్‌బాక్స్ ఐసోలేషన్ జావాస్క్రిప్ట్‌ను 32-బిట్ పాయింటర్‌లతో మాత్రమే పని చేయడానికి అనుమతిస్తుంది మరియు హ్యాండ్లర్ల మెమరీని 4GB హీప్‌లలో భాగస్వామ్యం చేస్తుంది. మొత్తం ప్రాసెస్ అడ్రస్ స్పేస్‌కు యాక్సెస్‌ను అందించడానికి మరియు 32-బిట్ పరిమితిని దాటవేయడానికి, పరిశోధకులు టైప్ కన్‌ఫ్యూజన్ అనే సాంకేతికతను ఉపయోగించారు, ఇది జావాస్క్రిప్ట్ ఇంజిన్‌ను తప్పు రకంతో ప్రాసెస్ చేయడానికి బలవంతం చేస్తుంది, దీని వలన 64-బిట్ ఏర్పడటం సాధ్యపడుతుంది. రెండు 32-బిట్ విలువల కలయిక ఆధారంగా పాయింటర్.

దాడి యొక్క సారాంశం ఏమిటంటే, జావాస్క్రిప్ట్ ఇంజిన్‌లో ప్రత్యేకంగా రూపొందించిన హానికరమైన వస్తువును ప్రాసెస్ చేస్తున్నప్పుడు, శ్రేణిని యాక్సెస్ చేసే సూచనల ఊహాజనిత అమలుకు దారితీసే పరిస్థితులు సృష్టించబడతాయి. 64-బిట్ పాయింటర్ ఉపయోగించిన ప్రాంతంలో దాడి చేసే వ్యక్తి-నియంత్రిత ఫీల్డ్‌లను ఉంచే విధంగా వస్తువు ఎంపిక చేయబడింది. హానికరమైన ఆబ్జెక్ట్ యొక్క రకం ప్రాసెస్ చేయబడే శ్రేణి రకంతో సరిపోలడం లేదు కాబట్టి, సాధారణ పరిస్థితుల్లో శ్రేణులను యాక్సెస్ చేయడానికి ఉపయోగించే కోడ్‌ను డీఆప్టిమైజ్ చేసే మెకానిజం ద్వారా అటువంటి చర్యలు Chromeలో బ్లాక్ చేయబడతాయి. ఈ సమస్యను పరిష్కరించడానికి, టైప్ కన్ఫ్యూజన్ దాడికి సంబంధించిన కోడ్ షరతులతో కూడిన "if" బ్లాక్‌లో ఉంచబడుతుంది, ఇది సాధారణ పరిస్థితుల్లో సక్రియం చేయబడదు, కానీ ప్రాసెసర్ మరింత శాఖలను తప్పుగా అంచనా వేసినట్లయితే, ఊహాజనిత రీతిలో అమలు చేయబడుతుంది.

ఫలితంగా, ప్రాసెసర్ ఊహాజనితంగా ఉత్పత్తి చేయబడిన 64-బిట్ పాయింటర్‌ను యాక్సెస్ చేస్తుంది మరియు విఫలమైన అంచనాను నిర్ణయించిన తర్వాత స్థితిని వెనక్కి తీసుకువెళుతుంది, అయితే అమలు యొక్క జాడలు షేర్డ్ కాష్‌లో ఉంటాయి మరియు మార్పులను విశ్లేషించే సైడ్-ఛానల్ కాష్ డిటెక్షన్ పద్ధతులను ఉపయోగించి పునరుద్ధరించబడతాయి. కాష్ చేయబడిన మరియు కాష్ చేయని డేటాకు యాక్సెస్ సమయాలు. జావాస్క్రిప్ట్‌లో అందుబాటులో ఉన్న టైమర్ యొక్క తగినంత ఖచ్చితత్వం లేని పరిస్థితులలో కాష్ యొక్క కంటెంట్‌లను విశ్లేషించడానికి, Google ప్రతిపాదించిన ఒక పద్ధతి ఉపయోగించబడుతుంది, ఇది ప్రాసెసర్‌లలో ఉపయోగించే Tree-PLRU కాష్ తొలగింపు వ్యూహాన్ని మోసం చేస్తుంది మరియు చక్రాల సంఖ్యను పెంచడం ద్వారా అనుమతిస్తుంది కాష్‌లో విలువ ఉన్నప్పుడు మరియు లేనప్పుడు సమయ వ్యత్యాసాన్ని గణనీయంగా పెంచండి.

మూలం: opennet.ru

ఒక వ్యాఖ్యను జోడించండి