
Un groupe de chercheurs d'Aleph Security a
trouvé une série d'attaques qui
exploitent la vulnérabilité Spectre , qui permettent de contourner les outils de protection des navigateurs populaires. Le rapport traite de Spectre v1 (
CVE-2017-5753 ), un type de vulnérabilité Spectre qui peut être exploitée via un navigateur.
La protection contre celui-ci a été mise en œuvre avant même la publication d'Aleph Security (
V8 - Chome & Chromium ,
Chrome ,
Chromium ,
Firefox ,
Edge / IE ,
Safari Webkit ), car les chercheurs ont contacté les développeurs à l'avance. Les principes de protection varient d'un navigateur à l'autre, mais ils utilisent principalement l'isolement du site (projets basés sur Chromium), une précision réduite et l'ajout d'une plus large gamme de valeurs pour
performance.now()
minuteurs
performance.now()
, et la désactivation de la fonction
SharedArrayBuffer
(Firefox, Edge).
Dans leur travail, les spécialistes d'Aleph Security ont pu contourner la plupart de ces mécanismes de protection et accéder à des zones de mémoire protégées, ce qui, en théorie, vous permet d'intercepter toutes les données utilisées par les pages du navigateur, telles que les cookies et les mots de passe enregistrés. L'attaque est exécutée par l'exécution
spéculative de code JavaScript malveillant. Les résultats de l'étude indiquent que les mesures mises en œuvre par les développeurs de navigateurs ne font que ralentir l'attaque, mais ne l'excluent pas complètement. La prise de mesures plus efficaces entraînera une baisse générale de la productivité, ce qui affectera négativement les utilisateurs finaux.
Il convient de noter que l'attaque a été menée avec succès sur Google Chrome (55,2% des utilisateurs), Safari (13,5%) et Edge (elle, associée à IE, représente 6,1% du marché). Dans le même temps, l'attaque sur Firefox (5,4% des utilisateurs) n'a pas réussi, car les ingénieurs de Mozilla ont récemment réduit le timer
performance.now()
à 2 ms. Dans le même temps, les chercheurs ont noté que Firefox n'est pas complètement sûr - juste leur décision de mener des attaques dans ce cas nécessite un raffinement. Ainsi, l'attaque décrite affecte plus de 70% des internautes.
Dans l'expérience, la vitesse d'accès aux données était de 1 bit par seconde, il est donc trop tôt pour parler d'implémentation pratique. Les chercheurs expliquent que leur objectif n'était pas de créer des outils d'application pour de vraies attaques, mais de vérifier la fiabilité de la protection utilisée contre eux.
Spectre est l'une des deux vulnérabilités
découvertes en janvier 2018 qui s'étend à presque toutes les plates-formes modernes et ouvre la possibilité fondamentale d'accéder à des sections de mémoire isolées, ce qui signifie des données utilisées par les programmes en cours d'exécution. Comme la deuxième vulnérabilité, Meltdown, Spectre utilise les fonctionnalités d'exécution spéculative de commandes, cependant, contrairement à Meltdown, il est difficile de parler de protection à 100% contre Spectre, en raison de sa nature plus fondamentale, qui a été une fois de plus démontrée par le travail de spécialistes d'Aleph Security.
Contrairement à Meltdown, qui affecte uniquement les processeurs Intel et les cœurs ARM, la vulnérabilité Spectre fonctionne également sur les processeurs AMD. Comme dans le cas de Meltdown, tous les éditeurs de logiciels ont émis des correctifs urgents pour contrer Spectre.Cependant, comme il a un caractère matériel plutôt que logiciel, il n'est pas nécessaire d'attendre une solution finale au problème dans un proche avenir.