- PVSM.RU - https://www.pvsm.ru -

Специалисты обошли защиту от Spectre в популярных браузерах

Специалисты обошли защиту от Spectre в популярных браузерах - 1

Группа исследователей из Aleph Security нашла [1] ряд атак, использующих уязвимость Spectre [2], которые позволяют обойти средства защиты популярных браузеров. В отчете речь идет о Spectre v1 (CVE-2017-5753 [3]) — это разновидность уязвимости Spectre, которую можно эксплуатировать через браузер.

Защита от нее была реализована еще до публикации Aleph Security (V8 —
Chome&Chromium
, Chrome [4], Chromium [5], Firefox [6], Edge/IE [7], Safari Webkit [8]), так как исследователи заблаговременно связались с разработчиками. Принципы защиты разнятся от браузера к браузеру, но в основном используются изоляция сайтов (проекты на базе Chromium), снижение точности и добавление большего разброса значений для таймеров performance.now(), и отключение функции SharedArrayBuffer (Firefox, Edge).

В своей работе [1] специалисты Aleph Security смогли обойти большинство этих механизмов защиты и получить доступ к защищенным областям памяти, что, в теории, позволяет перехватить любые данные, которыми оперируют страницы браузера, например файлы cookie и сохранённые пароли. Атака проводится через спекулятивное [9] выполнение вредоносного JavaScript-кода. В выводах исследования было сказано, что реализованные разработчиками браузерами меры лишь замедляют течение атаки, но не исключают ее целиком. Принятие более эффективных мер приведет к общему снижению производительности, что негативно отразится на конечных пользователях.

Следует отметить, что атака была успешно осуществлена на Google Chrome (55,2% пользователей), Safari (13,5%) и Edge (на него, в паре с IE, приходится 6,1% рынка). В то же время атака на Firefox (5,4% пользователей) оказалась не состоятельной, так как инженеры Mozilla недавно сократили время таймера performance.now() до 2 мс. При этом исследователи отметили, что Firefox не полностью безопасен — просто их решение по проведению атак в этом случае требует доработки. Таким образом описанной атаке подвержены более 70% пользователей интернета.

В проведённом эксперименте скорость доступа к данным составила 1 бит в секунду, так что о практической реализации говорить рано. Исследователи поясняют, что их целью было не создание прикладных инструментов для реальных атак, а аудит надёжности используемых средств защиты от таковых.

Spectre — одна из двух обнаруженных [10] в январе 2018 года уязвимостей, которая распространяется практически на все современные платформы и открывает принципиальную возможность доступа к изолированным участкам памяти, а значит — к данным, которыми оперируют запущенные программы. Как и вторая уязвимость, Meltdown, Spectre использует особенности спекулятивного выполнения команд, однако, в отличие от Meltdown, говорить о стопроцентной защите от Spectre сложно, ввиду ее более фундаментальной природы, что и продемонстрировала в очередной раз работа специалистов из Aleph Security.

В отличие от Meltdown, которой подвержены только процессоры Intel и ARM-ядра, уязвимость Spectre работает и на процессорах AMD. Как и в случае с Meltdown, все производители ПО выпустили срочные патчи для противодействия Spectre, однако, так как она имеет аппаратную, а не софтверную природу, окончательного решения проблемы в ближайшем будущем ждать не приходится.

Автор: Crossover

Источник [11]


Сайт-источник PVSM.RU: https://www.pvsm.ru

Путь до страницы источника: https://www.pvsm.ru/javascript/285051

Ссылки в тексте:

[1] нашла: https://alephsecurity.com/2018/06/26/spectre-browser-query-cache/

[2] уязвимость Spectre: https://ru.wikipedia.org/wiki/Spectre_(%D1%83%D1%8F%D0%B7%D0%B2%D0%B8%D0%BC%D0%BE%D1%81%D1%82%D1%8C)

[3] CVE-2017-5753: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2017-5753

[4] Chrome: https://developers.google.com/web/updates/2018/02/meltdown-spectre

[5] Chromium: https://www.chromium.org/Home/chromium-security/ssca

[6] Firefox: https://blog.mozilla.org/security/2018/01/03/mitigations-landing-new-class-timing-attack/

[7] Edge/IE: https://blogs.windows.com/msedgedev/2018/01/03/speculative-execution-mitigations-microsoft-edge-internet-explorer/

[8] Safari Webkit: https://webkit.org/blog/8048/what-spectre-and-meltdown-mean-for-webkit/

[9] спекулятивное: https://ru.wikipedia.org/wiki/%D0%9F%D0%B0%D1%80%D0%B0%D0%BB%D0%BB%D0%B5%D0%BB%D0%B8%D0%B7%D0%BC_%D0%BD%D0%B0_%D1%83%D1%80%D0%BE%D0%B2%D0%BD%D0%B5_%D0%BA%D0%BE%D0%BC%D0%B0%D0%BD%D0%B4

[10] обнаруженных: https://www.ellexus.com/wp-content/uploads/2018/01/180107-Meltdown-and-Spectre-white-paper.pdf

[11] Источник: https://habr.com/post/416205/?utm_campaign=416205