谷歌發布適用于Chrome瀏覽器的Spectre PoC代碼漏洞
Google發布了對其GitHub上的Chrome瀏覽器進行幽靈攻擊的概念驗證代碼。專家們決定發布概念證明代碼,以證明基于Web的幽靈攻擊的可行性。
PoC代碼使用JavaScript編寫,可在英特爾Skylake CPU上的Chrome 88上運行,它允許以1kB / s的速度從設備內存中下載數據。
“今天,我們共享了概念驗證(PoC)代碼,該代碼證實了幽靈攻擊JavaScript引擎的實用性。我們使用Google Chrome瀏覽器來演示我們的攻擊,但這些問題并不是Chrome特有的,我們估計其他瀏覽器也同樣容易受到這種攻擊。” Google發布的帖子聲稱,“我們已經在https://leaky.page/上提供了該攻擊的交互式演,;代碼和更詳細的文章我們已經發布在Github上(https://github.com/google/security-research-pocs/tree/master/spectre.js)。”
Google研究人員推測,PoC代碼可在其他CPU(不同的供應商和/或代),操作系統和Chromium版本上使用。
下面的演示描述發布在一個由Google設置的網站上,用來托管PoC代碼。
“此演示分為三個部分:
1.校準計時器以觀察CPU預測執行的副作用。
2.推斷JavaScript數組的內存布局的演示。
3.Spectre的概念證明本身,泄漏內存的瀏覽器渲染過程。”
在2018年1月,該專家設計了兩次攻擊,分別稱為 Meltdown (CVE-2017-5754)和 Spectre (CVE-2017-5753和CVE-2017-5715),可用來竊取CPU處理的敏感數據。
兩種攻擊都利用大多數現代CPU使用的“預測執行”技術來優化性能。
為了保護系統免受Bot Meltdown和Spectre攻擊,可以實施稱為內核頁表隔離(KPTI)的強化技術。該技術允許將內核空間與用戶空間內存隔離開。
Google發布的PoC代碼允許從內存中恢復緩存的數據,包括敏感數據(例如加密密鑰)。
可以輕松設置已發布的PoC代碼,因為它無需像SharedArrayBuffer這樣的高精度計時器即可工作。
“對于已發布的PoC,我們設置了一個簡單的Variant 1小工具”,Google繼續說道,“這個特定的小工具可以在軟件層面上緩解。但是,Chrome的V8小組得出的結論是,其他小工具并不是這樣,“我們發現,有效緩解Spectre的某些變體(尤其是變體4)在軟件中根本不可行。” 我們希望安全社區繼續我們的研究和開發代碼,開發利用其他幽靈小工具的代碼。”
Google專家還開發了其他具有不同屬性的PoC漏洞,但他們沒有發布這些漏洞。這些PoC代碼之一允許以8kB / s的速率泄漏數據,但是由于使用performance.now()API作為5μs(5000ms)精度計時器,因此它的穩定性較差。另一個PoC使用的計時器為1ms甚至更短,并且僅以60B / s的速率泄漏數據。
Google建議開發人員使用新的安全機制來防范硬件攻擊和常見的Web級 跨站點泄漏。
標準保護包括 X-Content-Type-Options,X-Frame-Options header和SameSite cookie的使用。但是研究人員還建議啟用以下保護措施:
- 跨域資源策略(CORP)和獲取元數據請求header允許開發人員控制哪些站點可以嵌入其資源(例如圖像或腳本),從而防止將數據傳遞給攻擊者控制的瀏覽器呈現器進程。請參閱resourcepolicy.fyi(https://resourcepolicy.fyi/)和web.dev/fetch-metadata(https://web.dev/fetch-metadata)。
- 跨域開放者政策(COOP)允許開發人員確保其應用程序窗口不會收到來自其他網站的意外交互,從而使瀏覽器可以在自己的過程中將其隔離。這增加了一個重要的進程級保護,特別是在不支持完全站點隔離的瀏覽器中;請參閱網站web.dev/coop-coep(https://web.dev/coop-coep/#integrate-coop-and-coep)。
- 跨域嵌入者策略(COEP)確保應用程序請求的任何經過身份驗證的資源都已明確選擇加載。如今,為了保證在Chrome或Firefox中高度敏感的應用程序的進程級隔離,應用程序必須同時啟用COEP和COOP。參見web.dev/coop-coep(https://web.dev/coop-coep)。
Google安全團隊發布了一個名為Spectroscope的Chrome擴展程序原型,該擴展程序可讓網絡開發人員保護其網站免受Spectre的攻擊。
本文翻譯自:https://securityaffairs.co/wordpress/115573/hacking/google-chrome-spectre-poc.html如若轉載,請注明原文地址。