عثرت مجموعة من الباحثين من Aleph Security
على سلسلة من الهجمات التي
تستغل ثغرة Spectre ، والتي تسمح بتجاوز أدوات الحماية للمتصفحات الشائعة. يتعامل التقرير مع
Spectre v1 (
CVE-2017-5753 ) ، وهو نوع من ثغرات
Spectre التي يمكن استغلالها من خلال المتصفح.
تم تنفيذ الحماية منه حتى قبل نشر Aleph Security (
V8 - Chome & Chromium و
Chrome و
Chromium و
Firefox و
Edge / IE و
Safari Webkit ) ، حيث اتصل الباحثون بالمطورين مقدمًا. تختلف مبادئ الحماية من متصفح لآخر ، ولكنها تستخدم بشكل أساسي عزل الموقع (المشاريع القائمة على Chromium) ، وانخفاض الدقة وإضافة مجموعة أكبر من القيم
SharedArrayBuffer
performance.now()
وتعطيل وظيفة
SharedArrayBuffer
(Firefox ، Edge).
في عملهم ، تمكن أخصائيو Aleph Security من تجاوز معظم آليات الحماية هذه والوصول إلى مناطق محمية من الذاكرة ، والتي ، نظريًا ، تسمح لك باعتراض أي بيانات تستخدمها صفحات المتصفح ، مثل ملفات تعريف الارتباط وكلمات المرور المحفوظة. يتم تنفيذ الهجوم من خلال التنفيذ
التخميني لرمز جافا سكريبت الخبيث. ذكرت نتائج الدراسة أن الإجراءات التي نفذها مطورو المتصفحات لا تؤدي إلا إلى إبطاء الهجوم ، لكنها لا تستبعده تمامًا. سيؤدي اتخاذ تدابير أكثر فعالية إلى انخفاض عام في الإنتاجية ، مما سيؤثر سلبًا على المستخدمين النهائيين.
وتجدر الإشارة إلى أن الهجوم تم تنفيذه بنجاح على Google Chrome (55.2٪ من المستخدمين) و Safari (13.5٪) و Edge (يقترن مع IE ، يمثل 6.1٪ من السوق). في الوقت نفسه ، لم يكن الهجوم على Firefox (5.4٪ من المستخدمين) ناجحًا ، حيث قام مهندسو Mozilla مؤخرًا بتقليل مؤقت
performance.now()
إلى 2 مللي ثانية. في الوقت نفسه ، لاحظ الباحثون أن Firefox ليس آمنًا تمامًا - فقط قرارهم بشن هجمات في هذه الحالة يتطلب التحسين. وبالتالي ، فإن الهجوم الموصوف يؤثر على أكثر من 70٪ من مستخدمي الإنترنت.
في التجربة ، كانت سرعة الوصول إلى البيانات 1 بت في الثانية ، لذا فمن السابق لأوانه الحديث عن التنفيذ العملي. يشرح الباحثون أن هدفهم لم يكن إنشاء أدوات تطبيق لهجمات حقيقية ، ولكن لتدقيق موثوقية الحماية المستخدمة ضدهم.
يعد Specter أحد ثغرتَي ثغرات تم
اكتشافهما في يناير 2018 ويمتد إلى جميع المنصات الحديثة تقريبًا ويفتح الإمكانية الأساسية للوصول إلى أقسام معزولة من الذاكرة ، مما يعني البيانات التي يتم استخدامها من خلال تشغيل البرامج. مثل الثغرة الثانية ، Meltdown ، يستخدم Specter ميزات تنفيذ المضاربة للأوامر ، ومع ذلك ، على عكس Meltdown ، من الصعب التحدث عن حماية 100٪ من Spectre ، بسبب طبيعتها الأكثر جوهرية ، والتي تم إظهارها مرة أخرى من خلال عمل متخصصين من Aleph Security.
على عكس Meltdown ، الذي يؤثر فقط على معالجات Intel ونوى ARM ، تعمل ثغرة Spectre أيضًا على معالجات AMD. كما هو الحال في Meltdown ، أصدر جميع بائعي البرامج تصحيحات عاجلة لمواجهة Specter ، ومع ذلك ، نظرًا لأنه يحتوي على أجهزة بدلاً من طبيعة البرامج ، فلا داعي لانتظار الحل النهائي للمشكلة في المستقبل القريب.