Especialistas ignoraram a proteção de espectros em navegadores populares



Um grupo de pesquisadores da Aleph Security encontrou uma série de ataques que exploram a vulnerabilidade Spectre , que permitem ignorar as ferramentas de proteção de navegadores populares. O relatório trata do Spectre v1 ( CVE-2017-5753 ), um tipo de vulnerabilidade do Spectre que pode ser explorada por meio de um navegador.

A proteção foi implementada antes mesmo da publicação do Aleph Security ( V8 - Chome & Chromium , Chrome , Chromium , Firefox , Edge / IE , Safari Webkit ), quando os pesquisadores contataram os desenvolvedores com antecedência. Os princípios de proteção variam de navegador para navegador, mas usam principalmente o isolamento do site (projetos baseados no Chromium), precisão reduzida e a adição de uma faixa mais ampla de valores para os temporizadores performance.now() e desativando a função SharedArrayBuffer (Firefox, Edge).

Em seu trabalho, os especialistas da Aleph Security conseguiram contornar a maioria desses mecanismos de proteção e obter acesso a áreas protegidas da memória, o que, em teoria, permite a interceptação de qualquer dado usado pelas páginas do navegador, como cookies e senhas salvas. O ataque é realizado através da execução especulativa de código JavaScript malicioso. Os resultados do estudo disseram que as medidas implementadas pelos desenvolvedores de navegadores apenas diminuem o ataque, mas não o excluem completamente. Tomar medidas mais eficazes levará a uma diminuição geral da produtividade, o que afetará negativamente os usuários finais.

Note-se que o ataque foi realizado com sucesso no Google Chrome (55,2% dos usuários), Safari (13,5%) e Edge (emparelhado com o IE, responde por 6,1% do mercado). Ao mesmo tempo, o ataque ao Firefox (5,4% dos usuários) não teve êxito, pois os engenheiros da Mozilla reduziram recentemente o temporizador performance.now() para 2 ms. Ao mesmo tempo, os pesquisadores observaram que o Firefox não é completamente seguro - apenas sua decisão de realizar ataques nesse caso requer refinamento. Portanto, o ataque descrito afeta mais de 70% dos usuários da Internet.

No experimento, a velocidade de acesso aos dados foi de 1 bit por segundo, por isso é muito cedo para falar sobre implementação prática. Os pesquisadores explicam que seu objetivo não era criar ferramentas de aplicativos para ataques reais, mas auditar a confiabilidade da proteção usada contra eles.

O Spectre é uma das duas vulnerabilidades descobertas em janeiro de 2018 que se estende a quase todas as plataformas modernas e abre a possibilidade fundamental de acesso a seções isoladas da memória, o que significa dados usados ​​na execução de programas. Como a segunda vulnerabilidade, Meltdown, Spectre usa os recursos da execução especulativa de comandos, no entanto, ao contrário do Meltdown, é difícil falar de 100% de proteção contra o Spectre, devido à sua natureza mais fundamental, que foi mais uma vez demonstrada pelo trabalho de especialistas da Aleph Security.

Ao contrário do Meltdown, que afeta apenas os processadores Intel e os núcleos ARM, a vulnerabilidade Spectre também funciona nos processadores AMD. Como no caso do Meltdown, todos os fornecedores de software emitiram patches urgentes para combater o Spectre, no entanto, como ele possui uma natureza de hardware e não de software, não há necessidade de esperar por uma solução final para o problema no futuro próximo.

Source: https://habr.com/ru/post/pt416205/


All Articles