谷歌發(fā)布适用于Chrome浏覽器的Spectre PoC代碼漏洞

2021-03-19

Google發(fā)布了對(duì)其GitHub上的Chrome浏覽器進(jìn)行幽靈攻擊的概念驗證代碼。專家們決定發(fā)布概念證明代碼,以證明基于Web的幽靈攻擊的可行性。

PoC代碼使用JavaScript編寫,可在英特爾Skylake CPU上的Chrome 88上運行,它允許以1kB / s的速度從設備内存中下載數據。

“今天,我們共享了概念驗證(PoC)代碼,該代碼證實了幽靈攻擊JavaScript引擎的實用性。我們使用Google Chrome浏覽器來演示我們的攻擊,但這(zhè)些問題并不是Chrome特有的,我們估計其他浏覽器也同樣容易受到這(zhè)種(zhǒng)攻擊。” Google發(fā)布的帖子聲稱,“我們已經(jīng)在https://leaky.page/上提供了該攻擊的交互式演,;代碼和更詳細的文章我們已經(jīng)發(fā)布在Github上(https://github.com/google/security-research-pocs/tree/master/spectre.js)。”

Google研究人員推測,PoC代碼可在其他CPU(不同的供應商和/或代),操作系統和Chromium版本上使用。

下面(miàn)的演示描述發(fā)布在一個由Google設置的網站上,用來托管PoC代碼。

“此演示分爲三個部分:

1.校準計時器以觀察CPU預測執行的副作用。

2.推斷JavaScript數組的内存布局的演示。

3.Spectre的概念證明本身,洩漏内存的浏覽器渲染過(guò)程。”

在2018年1月,該專家設計了兩(liǎng)次攻擊,分别稱爲 Meltdown (CVE-2017-5754)和 Spectre (CVE-2017-5753和CVE-2017-5715),可用來竊取CPU處理的敏感數據。

兩(liǎng)種(zhǒng)攻擊都(dōu)利用大多數現代CPU使用的“預測執行”技術來優化性能(néng)。

爲了保護系統免受Bot Meltdown和Spectre攻擊,可以實施稱爲内核頁表隔離(KPTI)的強化技術。該技術允許將(jiāng)内核空間與用戶空間内存隔離開(kāi)。

Google發(fā)布的PoC代碼允許從内存中恢複緩存的數據,包括敏感數據(例如加密密鑰)。

可以輕松設置已發(fā)布的PoC代碼,因爲它無需像SharedArrayBuffer這(zhè)樣的高精度計時器即可工作。

“對(duì)于已發(fā)布的PoC,我們設置了一個簡單的Variant 1小工具”,Google繼續說道(dào),“這(zhè)個特定的小工具可以在軟件層面(miàn)上緩解。但是,Chrome的V8小組得出的結論是,其他小工具并不是這(zhè)樣,“我們發(fā)現,有效緩解Spectre的某些變體(尤其是變體4)在軟件中根本不可行。” 我們希望安全社區繼續我們的研究和開(kāi)發(fā)代碼,開(kāi)發(fā)利用其他幽靈小工具的代碼。”

Google專家還(hái)開(kāi)發(fā)了其他具有不同屬性的PoC漏洞,但他們沒(méi)有發(fā)布這(zhè)些漏洞。這(zhè)些PoC代碼之一允許以8kB / s的速率洩漏數據,但是由于使用performance.now()API作爲5μs(5000ms)精度計時器,因此它的穩定性較差。另一個PoC使用的計時器爲1ms甚至更短,并且僅以60B / s的速率洩漏數據。

Google建議開(kāi)發(fā)人員使用新的安全機制來防範硬件攻擊和常見的Web級 跨站點洩漏。

标準保護包括 X-Content-Type-Options,X-Frame-Options header和SameSite cookie的使用。但是研究人員還(hái)建議啓用以下保護措施:

·跨域資源策略(CORP)和獲取元數據請求header允許開(kāi)發(fā)人員控制哪些站點可以嵌入其資源(例如圖像或腳本),從而防止將(jiāng)數據傳遞給攻擊者控制的浏覽器呈現器進(jìn)程。請參閱resourcepolicy.fyi(https://resourcepolicy.fyi/)和web.dev/fetch-metadata(https://web.dev/fetch-metadata)。

·跨域開(kāi)放者政策(COOP)允許開(kāi)發(fā)人員确保其應用程序窗口不會收到來自其他網站的意外交互,從而使浏覽器可以在自己的過(guò)程中將(jiāng)其隔離。這(zhè)增加了一個重要的進(jìn)程級保護,特别是在不支持完全站點隔離的浏覽器中;請參閱網站web.dev/coop-coep(https://web.dev/coop-coep/#integrate-coop-and-coep)。

·跨域嵌入者策略(COEP)确保應用程序請求的任何經(jīng)過(guò)身份驗證的資源都(dōu)已明确選擇加載。如今,爲了保證在Chrome或Firefox中高度敏感的應用程序的進(jìn)程級隔離,應用程序必須同時啓用COEP和COOP。參見web.dev/coop-coep(https://web.dev/coop-coep)。

Google安全團隊發(fā)布了一個名爲Spectroscope的Chrome擴展程序原型,該擴展程序可讓網絡開(kāi)發(fā)人員保護其網站免受Spectre的攻擊。

參考及來源:https://securityaffairs.co/wordpress/115573/hacking/google-chrome-spectre-poc.html

——END——

  更多網站設計、網頁設計等相關内容,歡迎您咨詢中山網訊科技!
  
責任編輯:中山網站建設
     【網訊網絡】國(guó)家高新技術企業》十二年專注軟件開(kāi)發(fā),網站建設,網頁設計,APP開(kāi)發(fā),小程序,微信公衆号開(kāi)發(fā),定制各類企業管理軟件(OA、CRM、ERP、OMS訂單管理系統、WMS進(jìn)銷存管理軟件等)!服務熱線:0760-88610046、13924923903,http://www.wansion.net

您的項目需求咨詢熱線:0760-88610046(國(guó)家高新技術企業)

*請認真填寫需求,我們會在24小時内與您取得聯系。