
Um grupo de pesquisadores da Aleph Security
encontrou uma série de ataques que
exploram a vulnerabilidade Spectre , que permitem ignorar as ferramentas de proteção de navegadores populares. O relatório trata do Spectre v1 (
CVE-2017-5753 ), um tipo de vulnerabilidade do Spectre que pode ser explorada por meio de um navegador.
A proteção foi implementada antes mesmo da publicação do Aleph Security (
V8 - Chome & Chromium ,
Chrome ,
Chromium ,
Firefox ,
Edge / IE ,
Safari Webkit ), quando os pesquisadores contataram os desenvolvedores com antecedência. Os princípios de proteção variam de navegador para navegador, mas usam principalmente o isolamento do site (projetos baseados no Chromium), precisão reduzida e a adição de uma faixa mais ampla de valores para os temporizadores
performance.now()
e desativando a função
SharedArrayBuffer
(Firefox, Edge).
Em seu trabalho, os especialistas da Aleph Security conseguiram contornar a maioria desses mecanismos de proteção e obter acesso a áreas protegidas da memória, o que, em teoria, permite a interceptação de qualquer dado usado pelas páginas do navegador, como cookies e senhas salvas. O ataque é realizado através da execução
especulativa de código JavaScript malicioso. Os resultados do estudo disseram que as medidas implementadas pelos desenvolvedores de navegadores apenas diminuem o ataque, mas não o excluem completamente. Tomar medidas mais eficazes levará a uma diminuição geral da produtividade, o que afetará negativamente os usuários finais.
Note-se que o ataque foi realizado com sucesso no Google Chrome (55,2% dos usuários), Safari (13,5%) e Edge (emparelhado com o IE, responde por 6,1% do mercado). Ao mesmo tempo, o ataque ao Firefox (5,4% dos usuários) não teve êxito, pois os engenheiros da Mozilla reduziram recentemente o temporizador
performance.now()
para 2 ms. Ao mesmo tempo, os pesquisadores observaram que o Firefox não é completamente seguro - apenas sua decisão de realizar ataques nesse caso requer refinamento. Portanto, o ataque descrito afeta mais de 70% dos usuários da Internet.
No experimento, a velocidade de acesso aos dados foi de 1 bit por segundo, por isso é muito cedo para falar sobre implementação prática. Os pesquisadores explicam que seu objetivo não era criar ferramentas de aplicativos para ataques reais, mas auditar a confiabilidade da proteção usada contra eles.
O Spectre é uma das duas vulnerabilidades
descobertas em janeiro de 2018 que se estende a quase todas as plataformas modernas e abre a possibilidade fundamental de acesso a seções isoladas da memória, o que significa dados usados na execução de programas. Como a segunda vulnerabilidade, Meltdown, Spectre usa os recursos da execução especulativa de comandos, no entanto, ao contrário do Meltdown, é difícil falar de 100% de proteção contra o Spectre, devido à sua natureza mais fundamental, que foi mais uma vez demonstrada pelo trabalho de especialistas da Aleph Security.
Ao contrário do Meltdown, que afeta apenas os processadores Intel e os núcleos ARM, a vulnerabilidade Spectre também funciona nos processadores AMD. Como no caso do Meltdown, todos os fornecedores de software emitiram patches urgentes para combater o Spectre, no entanto, como ele possui uma natureza de hardware e não de software, não há necessidade de esperar por uma solução final para o problema no futuro próximo.