Spesialis Bypassed Spectre Protection di Browser Populer



Sekelompok peneliti dari Aleph Security menemukan serangkaian serangan yang mengeksploitasi kerentanan Spectre , yang memungkinkan untuk memotong alat perlindungan browser populer. Laporan ini membahas Specter v1 ( CVE-2017-5753 ), sejenis kerentanan Spectre yang dapat dieksploitasi melalui browser.

Perlindungan dari itu dilaksanakan bahkan sebelum publikasi Aleph Security ( V8 - Chome & Chromium , Chrome , Chromium , Firefox , Edge / IE , Safari Webkit ), ketika para peneliti menghubungi para pengembang terlebih dahulu. Prinsip-prinsip perlindungan bervariasi dari browser ke browser, tetapi mereka terutama menggunakan isolasi situs (proyek berbasis Chromium), mengurangi akurasi dan penambahan rentang nilai yang lebih luas untuk timer performance.now() , dan menonaktifkan fungsi SharedArrayBuffer (Firefox, Edge).

Dalam pekerjaan mereka, spesialis Keamanan Aleph mampu melewati sebagian besar mekanisme perlindungan ini dan mendapatkan akses ke area memori yang dilindungi, yang, secara teori, memungkinkan Anda untuk mencegat data apa pun yang digunakan oleh halaman browser, seperti cookie dan kata sandi yang disimpan. Serangan itu dilakukan melalui eksekusi spekulatif kode JavaScript berbahaya. Temuan penelitian ini mengatakan bahwa langkah-langkah yang diterapkan oleh pengembang browser hanya memperlambat serangan, tetapi tidak sepenuhnya mengecualikannya. Mengambil tindakan yang lebih efektif akan mengarah pada penurunan produktivitas secara umum, yang akan berdampak negatif bagi pengguna akhir.

Perlu dicatat bahwa serangan itu berhasil dilakukan di Google Chrome (55,2% pengguna), Safari (13,5%) dan Edge (itu, dipasangkan dengan IE, menyumbang 6,1% dari pasar). Pada saat yang sama, serangan terhadap Firefox (5,4% pengguna) tidak berhasil, karena insinyur Mozilla baru-baru ini mengurangi timer performance.now() menjadi 2 ms. Pada saat yang sama, para peneliti mencatat bahwa Firefox tidak sepenuhnya aman - hanya keputusan mereka untuk melakukan serangan dalam kasus ini membutuhkan perbaikan. Dengan demikian, serangan yang dijelaskan mempengaruhi lebih dari 70% pengguna Internet.

Dalam percobaan, kecepatan akses data adalah 1 bit per detik, jadi terlalu dini untuk berbicara tentang implementasi praktis. Para peneliti menjelaskan bahwa tujuan mereka bukan untuk menciptakan alat aplikasi untuk serangan nyata, tetapi untuk mengaudit keandalan perlindungan yang digunakan terhadap mereka.

Specter adalah salah satu dari dua kerentanan yang ditemukan pada Januari 2018 yang meluas ke hampir semua platform modern dan membuka kemungkinan mendasar akses ke bagian memori yang terisolasi, yang berarti data yang digunakan oleh menjalankan program. Seperti kerentanan kedua, Meltdown, Specter menggunakan fitur eksekusi perintah spekulatif, namun, tidak seperti Meltdown, sulit untuk berbicara tentang perlindungan 100% terhadap Specter, karena sifatnya yang lebih mendasar, yang sekali lagi diperlihatkan oleh karya spesialis dari Aleph Security.

Tidak seperti Meltdown, yang hanya memengaruhi prosesor Intel dan inti ARM, kerentanan Specter juga berfungsi pada prosesor AMD. Seperti dalam kasus Meltdown, semua vendor perangkat lunak telah mengeluarkan tambalan mendesak untuk melawan Specter, namun, karena memiliki perangkat keras daripada sifat perangkat lunak, tidak perlu menunggu solusi akhir untuk masalah dalam waktu dekat.

Source: https://habr.com/ru/post/id416205/


All Articles