Googleは、ブラウザのJavaScriptエンジンに対するSpectreサイドチャネル攻撃の実用性を実証するための概念実証(PoC)コードをリリースし、メモリから情報を漏えいさせました。
2018年のGoogleは、Spectreの1つのバリアントについて詳しく説明しましたが、そのうちのXNUMXつはバリアントXNUMXと呼ばれています(CVE-2017-5753) - ブラウザに対するJavascriptの悪用に関する懸念。 Spectreは、投機的実行と呼ばれる最新のCPUのプロセスを標的にして、パスワードなどの秘密をあるサイトから別の悪意のあるサイトに漏らしました。
見る: 採用キット:Python開発者 (TechRepublic Premium)
Web開発者は、Googleの新しいページにアクセスできます。 https://leaky.page – JavaScriptでSpectreのデモを見るには、 YouTubeのビデオデモ フォルダーとその下に GitHubでのPoCの詳細な記述.
Googleは、Webアプリケーションの開発者がPoCをリリースした理由を理解するために アプリケーションレベルの緩和策を展開することが重要。 大まかに言えば、 W3CのGoogleドキュメントで詳しく説明されています、開発者の「データが攻撃者のプロセスに予期せず入ってはならない」。
PoCは、Linux上のIntel Corei88-8U「Skylake」CPU上のChrome7のV6500JavaScriptエンジンに対するJavaScriptSpectre攻撃を示していますが、Googleは、他のCPU、ブラウザバージョン、およびオペレーティングシステム用に簡単に調整できると述べています。 AppleのM1ArmCPUでも、わずかな変更を加えるだけで成功しました。 この攻撃は、1秒あたりXNUMXkBの速度でデータを漏洩する可能性があります。
PoCの主要なコンポーネントは、Spectreバージョン1の「ガジェット」です。 または、攻撃者が制御する一時的な実行をトリガーするコード。 サイドチャネルまたは「一時的な実行の副作用を観察する方法」。
「Webプラットフォームは 起源 基本的なセキュリティ境界として、そしてブラウザは防止するのにかなり良い仕事をします 明白な ある発信元から別の発信元へのデータの漏洩」 グーグルのマイクウェストは説明した.
「のような攻撃 分光ただし、軽減するためにまだやるべきことがあることを示してください 暗黙 データ漏洩。 これらの攻撃を通じて悪用されたサイドチャネルは、 攻撃者は、その攻撃者のコードをホストしているプロセスに入る任意のデータを読み取ることができます。 これらの攻撃は かなり実用的 今日、そしてユーザーに本当のリスクをもたらします。」
Googleや他のブラウザベンダーは、サイト分離などのSpectreの緩和策を開発しましたが、Spectreの悪用を防ぐことはできません、とGoogleの情報セキュリティエンジニアであるStephenRöttgerとArturJancは説明します。
見る: サイバー犯罪グループは、ハッキングスキルを売り込んでいます。 一部の国は購入しています
「むしろ、[これらの緩和策]は、攻撃者が読み取ることができるメモリの一部に機密データが存在するのを防ぎます。」 彼らはブログ投稿に注意します.
「オペレーティングシステムとWebブラウザの開発者は、可能な場合は重要な組み込みの保護を実装しています( サイト分離 アウトプロセスのiframe & クロスオリジンリードブロッキング Google Chromeで、または プロジェクトの核分裂 Firefoxの場合)、既存のWeb APIの設計により、データが攻撃者のプロセスに誤って流れ込む可能性があります」と彼らは説明しています。
Googleは新しいプロトタイプのChrome拡張機能もリリースしました 分光器と呼ばれる アプリケーションをスキャンして、追加の防御を有効にする必要がある可能性のあるリソースを見つけます。
RöttgerとJancは、Variant1ガジェットはソフトウェアレベルで軽減できると述べています。 ただし、V8チームは、 スペクターバリアント4 or 投機的ストアバイパス(SSB) 「ソフトウェアでは単に実行不可能」です。
コインスマート。 BesteBitcoin-ヨーロッパのBörse
ソース:https://www.zdnet.com/article/google-this-spectre-proof-of-concept-shows-how-dangerous-these-attacks-can-be/#ftag=RSSbaffb68