当前位置: 首页 > 科技观察

谷歌发布了针对Chrome的SpectrePoC代码漏洞_0

时间:2023-03-21 01:08:37 科技观察

谷歌已经在GitHub上发布了针对其Chrome浏览器的Spectre攻击的概念验证代码。专家们决定发布概念验证代码,以证明基于Web的Spectre攻击的可行性。PoC代码是用JavaScript编写的,在IntelSkylakeCPU上的Chrome88上运行,允许以1kB/s的速度从设备内存下载数据。“今天,我们分享了概念验证(PoC)代码,演示了Spectre的JavaScript引擎攻击的实用性。我们使用GoogleChrome来演示我们的攻击,但这些问题并不是Chrome特有的,我们估计其他浏览器服务器也同样如此容易受到这种攻击。”谷歌的帖子指出,“我们在https://leaky.page/上提供了这种攻击的交互式演示;代码和更详细的文章已发布在Github上(https://github.com/google/security-research-pocs/tree/master/spectre.js)。谷歌研究人员推测PoC代码可能在其他CPU(不同供应商和/或代次)、操作系统和使用的Chromium版本上可用。下面的演示描述发布在谷歌设立的托管PoC代码的网站上。“这个演示分为三个部分:1.校准计时器以观察CPU推测执行的副作用。2.一个推断JavaScript数组内存布局的demo。3.Spectre的概念验证本身,一种会泄漏内存的浏览器渲染进程。”2018年1月,专家设计了两种攻击,分别称为Meltdown(CVE-2017-5754)和Spectre(CVE-2017-5753和CVE-2017)-5715),可用于窃取CPU处理的敏感数据。这两种攻击都利用了大多数现代CPU用来优化性能的“推测执行”技术。为了保护系统免受BotMeltdown和Spectre攻击,一种称为内核的强化技术可以实现页表隔离(KPTI)。该技术允许将内核空间与用户空间内存隔离。Google发布的PoC代码允许从内存中恢复缓存数据,包括加密密钥等敏感数据。已发布的PoC代码可以轻松设置,因为它无需像SharedArrayBuffer这样的高精度计时器即可工作。“对于已发布的PoC,我们设置了一个简单的Variant1小工具,”Google继续说道,“这个特定的小工具可以在软件级别得到缓解。但是,Chrome的V8团队得出结论,其他小工具的工具并非如此,”我们发现,有效缓解Spectre的某些变体(尤其是变体4)在软件中根本不可行。“我们希望安全社区将继续我们的研究和开发利用其他Spectre小工具的代码。”谷歌专家还开发了其他具有不同属性的PoC漏洞,但他们没有发布。其中一个PoC代码允许以8kB/s的速率泄漏数据,但它不太稳定,因为它使用performance.now()API作为5μs(5000ms)精度计时器。另一个PoC使用1ms甚至更短的定时器,并且仅以60B/s的速率泄漏数据。谷歌建议开发者使用新的安全机制来防范硬件攻击和常见的网络级跨站泄露。标准保护措施包括使用X-Content-Type-Options、X-Frame-Options标头和SameSitecookie。但研究人员还建议启用以下保护措施:跨源资源策略(CORP)和获取元数据请求标头允许开发人员控制哪些站点可以嵌入其资源(例如图像或脚本),防止数据传递给攻击者控制的网站。浏览器渲染器进程。请参阅resourcepolicy.fyi(https://resourcepolicy.fyi/)和web.dev/fetch-metadata(https://web.dev/fetch-metadata)。Cross-OriginOpenerPolicy(COOP)允许开发人员确保他们的应用程序窗口不会收到来自其他网站的意外交互,从而允许浏览器将它们隔离在自己的进程中。这增加了重要的进程级保护,尤其是在不支持完全站点隔离的浏览器中;请参阅网站web.dev/coop-coep(https://web.dev/coop-coep/#integrate-coop-and-coep)。跨源嵌入器策略(COEP)确保应用程序请求的任何经过身份验证的资源都已明确选择加载。今天,为了保证Chrome或Firefox中高度敏感的应用程序的进程级隔离,应用程序必须同时启用COEP和COOP。请参阅web.dev/coop-coep(https://web.dev/coop-coep)。谷歌安全团队发布了一个名为Spectroscope的Chrome扩展程序原型,它可以让网络开发人员保护他们的网站免受Spectre的侵害。本文翻译自:https://securityaffairs.co/wordpress/115573/hacking/google-chrome-spectre-poc.html如有转载请注明原文地址。