Spezialisten haben den Spectre-Schutz in beliebten Browsern umgangen



Eine Gruppe von Forschern von Aleph Security fand eine Reihe von Angriffen, die die Spectre-Sicherheitsanfälligkeit ausnutzen und es ermöglichen, die Schutzwerkzeuge gängiger Browser zu umgehen. Der Bericht befasst sich mit Spectre v1 ( CVE-2017-5753 ), einer Version der Spectre-Sicherheitsanfälligkeit, die über einen Browser ausgenutzt werden kann.

Der Schutz davor wurde bereits vor der Veröffentlichung von Aleph Security ( V8 - Chome & Chrom , Chrome , Chrom , Firefox , Edge / IE , Safari Webkit ) implementiert , da die Forscher die Entwickler im Voraus kontaktierten. Die Schutzprinzipien variieren von Browser zu Browser, verwenden jedoch hauptsächlich die Site-Isolation (Chromium-basierte Projekte), die verringerte Genauigkeit und das Hinzufügen eines größeren Wertebereichs für die Timer von performance.now() sowie das Deaktivieren der SharedArrayBuffer Funktion (Firefox, Edge).

In ihrer Arbeit konnten die Spezialisten von Aleph Security die meisten dieser Schutzmechanismen umgehen und Zugriff auf geschützte Speicherbereiche erhalten, sodass Sie theoretisch alle Daten abfangen können, die von Browserseiten verwendet werden, z. B. Cookies und gespeicherte Kennwörter. Der Angriff erfolgt durch spekulative Ausführung von schädlichem JavaScript-Code. Die Ergebnisse der Studie besagten, dass von Entwicklern von Browsern implementierte Maßnahmen den Angriff nur verlangsamen, aber nicht vollständig ausschließen. Effektivere Maßnahmen führen zu einer allgemeinen Verringerung der Produktivität, was sich negativ auf die Endbenutzer auswirkt.

Es ist zu beachten, dass der Angriff erfolgreich auf Google Chrome (55,2% der Nutzer), Safari (13,5%) und Edge durchgeführt wurde (zusammen mit dem IE macht er 6,1% des Marktes aus). Gleichzeitig war ein Angriff auf Firefox (5,4% der Benutzer) nicht erfolgreich, da die Mozilla-Ingenieure kürzlich den timer für performance.now() auf 2 ms reduziert haben. Gleichzeitig stellten die Forscher fest, dass Firefox nicht vollständig sicher ist - nur ihre Entscheidung, in diesem Fall Angriffe durchzuführen, muss verfeinert werden. Somit betrifft der beschriebene Angriff mehr als 70% der Internetnutzer.

Im Experiment betrug die Datenzugriffsgeschwindigkeit 1 Bit pro Sekunde, daher ist es zu früh, um über die praktische Implementierung zu sprechen. Die Forscher erklären, dass ihr Ziel nicht darin bestand, Anwendungstools für echte Angriffe zu erstellen, sondern die Zuverlässigkeit des verwendeten Schutzes gegen sie zu überprüfen.

Spectre ist eine von zwei im Januar 2018 entdeckten Sicherheitslücken , die sich auf fast alle modernen Plattformen erstreckt und die grundlegende Möglichkeit des Zugriffs auf isolierte Speicherbereiche eröffnet, dh Daten, die von laufenden Programmen verwendet werden. Wie die zweite Sicherheitsanfälligkeit, Meltdown, nutzt Spectre die Funktionen der spekulativen Ausführung von Befehlen. Im Gegensatz zu Meltdown ist es jedoch schwierig, von einem 100% igen Schutz gegen Spectre zu sprechen, da dies grundlegender ist und erneut durch die Arbeit von Spezialisten von Aleph Security demonstriert wurde.

Im Gegensatz zu Meltdown, das nur Intel-Prozessoren und ARM-Kerne betrifft, funktioniert die Spectre-Sicherheitsanfälligkeit auch auf AMD-Prozessoren. Wie im Fall von Meltdown haben alle Softwareanbieter dringende Patches herausgegeben, um Spectre entgegenzuwirken. Da es sich jedoch eher um Hardware als um Software handelt, müssen Sie in naher Zukunft nicht auf eine endgültige Lösung des Problems warten.

Source: https://habr.com/ru/post/de416205/


All Articles