专家在流行的浏览器中绕过了幽灵保护



来自Aleph Security的一组研究人员发现了一系列利用Spectre漏洞的攻击, 这些漏洞可以绕过流行浏览器的保护工具。 该报告涉及Spectre v1( CVE-2017-5753 ),Spectre v1是一种Spectre漏洞,可以通过浏览器加以利用。

由于研究人员事先与开发人员联系,因此甚至在Aleph Security( V8-Chome和ChromiumChromeChromiumFirefoxEdge / IESafari Webkit )发布之前就已经实施了保护措施。 保护的原理因浏览器而异,但是它们主要使用站点隔离(基于Chromium的项目),降低准确性以及为performance.now()计时器添加更大范围的值,并禁用SharedArrayBuffer功能(Firefox,Edge)。

在他们的工作中, Aleph Security专家能够绕过大多数保护机制,并获得对内存受保护区域的访问权,从理论上讲,这使您可以拦截浏览器页面使用的任何数据,例如cookie和保存的密码。 攻击是通过推测性执行恶意JavaScript代码进行的。 该研究结果表明,浏览器开发人员实施的措施只会减慢攻击速度,而不能完全排除攻击速度。 采取更有效的措施将导致生产力普遍下降,这将对最终用户产生负面影响。

应当指出的是,攻击是在Google Chrome(55.2%的用户),Safari(13.5%)和Edge(与IE配对,占据了市场的6.1%)上成功进行的。 同时,由于Mozilla工程师最近将performance.now()计时器降低到了2 ms,对Firefox(占用户的5.4%)的攻击并未成功。 同时,研究人员指出Firefox并不是完全安全的-仅在这种情况下决定进行攻击才需要完善。 因此,所描述的攻击影响了超过70%的Internet用户。

在实验中,数据访问速度为每秒1位,因此现在谈论实际实现还为时过早。 研究人员解释说,他们的目标不是创建用于实际攻击的应用程序工具,而是审核所使用的针对它们的保护措施的可靠性。

Spectre是2018年1月发现的两个漏洞之一,几乎扩展到所有现代平台,并为访问内存的隔离部分提供了根本可能性,这意味着正在运行的程序使用的数据。 与第二个漏洞Meltdown一样,Spectre使用了推测性执行命令的功能,但是与Meltdown不同的是,由于Spectre具有更基本的性质,因此很难谈论对Spectre的100%保护.Aleph Security的专家再次证明了这一点。

与Meltdown(仅影响Intel处理器和ARM内核)不同,Spectre漏洞也适用于AMD处理器。 与Meltdown一样,所有软件供应商都发布了紧急补丁来应对Spectre,但是,由于它具有硬件而非软件性质,因此无需等待不久的最终解决方案。

Source: https://habr.com/ru/post/zh-CN416205/


All Articles