近日,谷歌安全团队发布了利用浏览器JavaScript引擎Spectre漏洞的概念验证代码(PoC),并在leaky.page网站交互式攻击演示。Spectre漏洞是分支预测实现中的硬件缺陷和安全漏洞。具有推测执行的现代微处理器受其影响。该漏洞的原理是利用基于时间的侧信道攻击,让恶意进程获取内存中映射数据内容中的其他程序。根据攻击行为类型,分配两个通用漏洞披露ID,分别为CVE-2017-5753(boundscheckbypass,边界检查绕过)和CVE-2017-5715(branchtargetinjection,分支目标注入),2018年发布2019年1月,另一个同样基于推测运行机制、属于重量级信息安全漏洞的硬件缺陷“熔断”(meltdown)一起被公布。根据Google的Leaky.Page演示,在IntelSkylakeCPU(i7-6500U)上运行Chrome88时,它有可能以1kB/s的速度泄漏数据。概念验证代码适用于IntelSkylakeCPU,但通过对JavaScript稍作修改,它也可以适用于其他处理器和浏览器。谷歌还成功地在AppleM1ARMCPU上运行了leaky.page上的演示,没有进行任何重大修改。此外,谷歌开发了两种不同类型的PoC,一种使用performance.now()和5μs精度的定时器,能够以8kB/s的速度泄漏数据,但稳定性较差,另一种使用精度为1ms或更差的定时器,可能会泄漏数据速率为60B/s。本次发布的PoC主要包括两部分,一是Spectre工具,用于触发攻击者控制的瞬时执行代码,二是side-channel,用于观察瞬时执行的副作用执行的代码。对于Spectre工具,Chrome的V8团队实现了多个变体。然而,该团队发现一些Spectre漏洞可以在软件级别得到缓解,而对于变体4,则根本无法缓解。有关PoC的详细信息可以在Google安全博客上找到。本文转自OSCHINA文章标题:谷歌发布leaky.page演示浏览器中的Spectre漏洞地址:https://www.oschina.net/news/133237/google-leaky-page-spectre
