成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

谷歌發布適用于Chrome瀏覽器的Spectre PoC代碼漏洞

系統 瀏覽器 黑客攻防
Google發布了針對Chrome瀏覽器的Spectre攻擊的PoC,以共享基于瀏覽器的邊信道攻擊的知識。

[[388062]]

Google發布了對其GitHub上的Chrome瀏覽器進行幽靈攻擊的概念驗證代碼。專家們決定發布概念證明代碼,以證明基于Web的幽靈攻擊的可行性。

PoC代碼使用JavaScript編寫,可在英特爾Skylake CPU上的Chrome 88上運行,它允許以1kB / s的速度從設備內存中下載數據。

“今天,我們共享了概念驗證(PoC)代碼,該代碼證實了幽靈攻擊JavaScript引擎的實用性。我們使用Google Chrome瀏覽器來演示我們的攻擊,但這些問題并不是Chrome特有的,我們估計其他瀏覽器也同樣容易受到這種攻擊。” Google發布的帖子聲稱,“我們已經在https://leaky.page/上提供了該攻擊的交互式演,;代碼和更詳細的文章我們已經發布在Github上(https://github.com/google/security-research-pocs/tree/master/spectre.js)。”

Google研究人員推測,PoC代碼可在其他CPU(不同的供應商和/或代),操作系統和Chromium版本上使用。

下面的演示描述發布在一個由Google設置的網站上,用來托管PoC代碼。

“此演示分為三個部分:

1.校準計時器以觀察CPU預測執行的副作用。

2.推斷JavaScript數組的內存布局的演示。

3.Spectre的概念證明本身,泄漏內存的瀏覽器渲染過程。”

在2018年1月,該專家設計了兩次攻擊,分別稱為 Meltdown (CVE-2017-5754)和 Spectre (CVE-2017-5753和CVE-2017-5715),可用來竊取CPU處理的敏感數據。

兩種攻擊都利用大多數現代CPU使用的“預測執行”技術來優化性能。

為了保護系統免受Bot Meltdown和Spectre攻擊,可以實施稱為內核頁表隔離(KPTI)的強化技術。該技術允許將內核空間與用戶空間內存隔離開。

Google發布的PoC代碼允許從內存中恢復緩存的數據,包括敏感數據(例如加密密鑰)。

可以輕松設置已發布的PoC代碼,因為它無需像SharedArrayBuffer這樣的高精度計時器即可工作。

“對于已發布的PoC,我們設置了一個簡單的Variant 1小工具”,Google繼續說道,“這個特定的小工具可以在軟件層面上緩解。但是,Chrome的V8小組得出的結論是,其他小工具并不是這樣,“我們發現,有效緩解Spectre的某些變體(尤其是變體4)在軟件中根本不可行。” 我們希望安全社區繼續我們的研究和開發代碼,開發利用其他幽靈小工具的代碼。”

Google專家還開發了其他具有不同屬性的PoC漏洞,但他們沒有發布這些漏洞。這些PoC代碼之一允許以8kB / s的速率泄漏數據,但是由于使用performance.now()API作為5μs(5000ms)精度計時器,因此它的穩定性較差。另一個PoC使用的計時器為1ms甚至更短,并且僅以60B / s的速率泄漏數據。

Google建議開發人員使用新的安全機制來防范硬件攻擊和常見的Web級 跨站點泄漏。

標準保護包括 X-Content-Type-Options,X-Frame-Options header和SameSite cookie的使用。但是研究人員還建議啟用以下保護措施:

  •  跨域資源策略(CORP)和獲取元數據請求header允許開發人員控制哪些站點可以嵌入其資源(例如圖像或腳本),從而防止將數據傳遞給攻擊者控制的瀏覽器呈現器進程。請參閱resourcepolicy.fyi(https://resourcepolicy.fyi/)和web.dev/fetch-metadata(https://web.dev/fetch-metadata)。
  •  跨域開放者政策(COOP)允許開發人員確保其應用程序窗口不會收到來自其他網站的意外交互,從而使瀏覽器可以在自己的過程中將其隔離。這增加了一個重要的進程級保護,特別是在不支持完全站點隔離的瀏覽器中;請參閱網站web.dev/coop-coep(https://web.dev/coop-coep/#integrate-coop-and-coep)。
  •  跨域嵌入者策略(COEP)確保應用程序請求的任何經過身份驗證的資源都已明確選擇加載。如今,為了保證在Chrome或Firefox中高度敏感的應用程序的進程級隔離,應用程序必須同時啟用COEP和COOP。參見web.dev/coop-coep(https://web.dev/coop-coep)。

Google安全團隊發布了一個名為Spectroscope的Chrome擴展程序原型,該擴展程序可讓網絡開發人員保護其網站免受Spectre的攻擊。

本文翻譯自:https://securityaffairs.co/wordpress/115573/hacking/google-chrome-spectre-poc.html如若轉載,請注明原文地址。

 

責任編輯:姜華 來源: 嘶吼網
相關推薦

2021-12-13 12:56:26

Linux瀏覽器

2021-03-16 09:55:08

Googleleaky.page漏洞

2014-08-27 09:48:53

Chrome瀏覽器

2009-11-26 10:55:41

2022-11-30 07:11:46

Chrome瀏覽器

2019-05-24 10:00:13

Windows 10PCadblocker

2010-11-10 15:49:38

2021-04-14 21:40:49

谷歌Chrome瀏覽器

2009-09-22 09:17:46

谷歌Chrome瀏覽器

2012-08-08 09:18:47

Chrome瀏覽器

2009-12-03 10:56:34

谷歌Chrome瀏覽器

2022-02-21 20:56:12

Linux開源網頁瀏覽器

2021-10-11 14:14:41

漏洞網絡安全網絡攻擊

2009-12-04 10:12:49

谷歌Chrome瀏覽器

2009-05-29 09:46:53

Chrome瀏覽器Google

2021-09-01 12:48:05

谷歌Chrome瀏覽器

2009-11-29 17:10:01

NetgearLinux系統路由器

2009-05-08 09:08:12

2009-12-09 15:52:27

Chrome網絡瀏覽器

2011-02-22 09:50:21

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 一区二区三区在线播放 | 婷婷不卡 | 亚洲成人免费观看 | av网站免费看 | 国产视频一区二区三区四区五区 | 日韩精品色网 | 三极网站| 日韩超碰在线 | 久久机热 | 精品国产免费一区二区三区演员表 | 香蕉二区| 欧美老妇交乱视频 | 国产精品成人一区二区 | 日韩综合 | 欧美日韩国产一区二区三区 | 日本精品视频 | 成人欧美一区二区三区黑人孕妇 | 亚洲风情在线观看 | 亚洲一区二区三区国产 | 亚洲国产成人在线视频 | 久久精品国产免费高清 | 久久精品国产99国产精品 | 国产成人网 | 99精品99| 手机看黄av免费网址 | 亚洲欧美在线一区 | av电影一区 | 欧洲国产精品视频 | 精品一区二区三区电影 | 日韩精品视频网 | 亚洲成年人免费网站 | 午夜视频网站 | 久久久精品视频免费看 | 亚洲激情综合 | 久久久久久国产精品 | 国产日韩精品视频 | www.国产精品 | 在线观看视频亚洲 | 永久精品| 午夜男人的天堂 | 日本粉嫩一区二区三区视频 |