Los especialistas pasaron por alto la protección del espectro en los navegadores populares



Un grupo de investigadores de Aleph Security encontró una serie de ataques que explotan la vulnerabilidad de Spectre , que permiten eludir las herramientas de protección de los navegadores populares. El informe trata sobre Spectre v1 ( CVE-2017-5753 ), un tipo de vulnerabilidad de Spectre que puede explotarse a través de un navegador.

La protección se implementó incluso antes de la publicación de Aleph Security ( V8 - Chome & Chromium , Chrome , Chromium , Firefox , Edge / IE , Safari Webkit ), ya que los investigadores contactaron a los desarrolladores con anticipación. Los principios de protección varían de un navegador a otro, pero utilizan principalmente el aislamiento del sitio (proyectos basados ​​en Chromium), la precisión reducida y la adición de una gama más amplia de valores para los temporizadores performance.now() , y la desactivación de la función SharedArrayBuffer (Firefox, Edge).

En su trabajo, los especialistas de Aleph Security pudieron eludir la mayoría de estos mecanismos de protección y obtener acceso a áreas protegidas de memoria, lo que, en teoría, le permite interceptar cualquier información que utilicen las páginas del navegador, como cookies y contraseñas guardadas. El ataque se lleva a cabo mediante la ejecución especulativa de código JavaScript malicioso. Los resultados del estudio dicen que las medidas implementadas por los desarrolladores de navegadores solo ralentizan el ataque, pero no lo excluyen por completo. Tomar medidas más efectivas conducirá a una disminución general de la productividad, lo que afectará negativamente a los usuarios finales.

Cabe señalar que el ataque se llevó a cabo con éxito en Google Chrome (55,2% de los usuarios), Safari (13,5%) y Edge (emparejado con IE, representa el 6,1% del mercado). Al mismo tiempo, el ataque a Firefox (5.4% de los usuarios) no tuvo éxito, ya que los ingenieros de Mozilla redujeron recientemente el temporizador performance.now() a 2 ms. Al mismo tiempo, los investigadores notaron que Firefox no es completamente seguro, solo su decisión de realizar ataques en este caso requiere refinamiento. Por lo tanto, el ataque descrito afecta a más del 70% de los usuarios de Internet.

En el experimento, la velocidad de acceso a los datos fue de 1 bit por segundo, por lo que es demasiado pronto para hablar sobre la implementación práctica. Los investigadores explican que su objetivo no era crear herramientas de aplicación para ataques reales, sino auditar la confiabilidad de la protección utilizada contra ellos.

Specter es una de las dos vulnerabilidades descubiertas en enero de 2018 que se extiende a casi todas las plataformas modernas y abre la posibilidad fundamental de acceso a secciones aisladas de memoria, lo que significa datos que utilizan los programas en ejecución. Al igual que la segunda vulnerabilidad, Meltdown, Specter usa las características de ejecución especulativa de comandos, sin embargo, a diferencia de Meltdown, es difícil hablar de una protección del 100% contra Specter, debido a su naturaleza más fundamental, que una vez más fue demostrada por el trabajo de especialistas de Aleph Security.

A diferencia de Meltdown, que afecta solo a los procesadores Intel y los núcleos ARM, la vulnerabilidad Spectre también funciona en los procesadores AMD. Como en el caso de Meltdown, todos los proveedores de software han emitido parches urgentes para contrarrestar a Spectre, sin embargo, dado que tiene una naturaleza de hardware en lugar de software, no hay necesidad de esperar una solución final al problema en el futuro cercano.

Source: https://habr.com/ru/post/es416205/


All Articles