谷歌发布适用于Chrome浏览器的Spectre PoC代码漏洞
Google发布了对其GitHub上的Chrome浏览器进行幽灵攻击的概念验证代码。专家们决定发布概念证明代码,以证明基于Web的幽灵攻击的可行性。
PoC代码使用JavaScript编写,可在英特尔Skylake CPU上的Chrome 88上运行,它允许以1kB / s的速度从设备内存中下载数据。
“今天,我们共享了概念验证(PoC)代码,该代码证实了幽灵攻击JavaScript引擎的实用性。我们使用Google Chrome浏览器来演示我们的攻击,但这些问题并不是Chrome特有的,我们估计其他浏览器也同样容易受到这种攻击。” Google发布的帖子声称,“我们已经在https://leaky.page/上提供了该攻击的交互式演,;代码和更详细的文章我们已经发布在Github上(https://github.com/google/security-research-pocs/tree/master/spectre.js)。”
Google研究人员推测,PoC代码可在其他CPU(不同的供应商和/或代),操作系统和Chromium版本上使用。
下面的演示描述发布在一个由Google设置的网站上,用来托管PoC代码。
“此演示分为三个部分:
1.校准计时器以观察CPU预测执行的副作用。
2.推断JavaScript数组的内存布局的演示。
3.Spectre的概念证明本身,泄漏内存的浏览器渲染过程。”
在2018年1月,该专家设计了两次攻击,分别称为 Meltdown (CVE-2017-5754)和 Spectre (CVE-2017-5753和CVE-2017-5715),可用来窃取CPU处理的敏感数据。
两种攻击都利用大多数现代CPU使用的“预测执行”技术来优化性能。
为了保护系统免受Bot Meltdown和Spectre攻击,可以实施称为内核页表隔离(KPTI)的强化技术。该技术允许将内核空间与用户空间内存隔离开。
Google发布的PoC代码允许从内存中恢复缓存的数据,包括敏感数据(例如加密密钥)。
可以轻松设置已发布的PoC代码,因为它无需像SharedArrayBuffer这样的高精度计时器即可工作。
“对于已发布的PoC,我们设置了一个简单的Variant 1小工具”,Google继续说道,“这个特定的小工具可以在软件层面上缓解。但是,Chrome的V8小组得出的结论是,其他小工具并不是这样,“我们发现,有效缓解Spectre的某些变体(尤其是变体4)在软件中根本不可行。” 我们希望安全社区继续我们的研究和开发代码,开发利用其他幽灵小工具的代码。”
Google专家还开发了其他具有不同属性的PoC漏洞,但他们没有发布这些漏洞。这些PoC代码之一允许以8kB / s的速率泄漏数据,但是由于使用performance.now()API作为5μs(5000ms)精度计时器,因此它的稳定性较差。另一个PoC使用的计时器为1ms甚至更短,并且仅以60B / s的速率泄漏数据。
Google建议开发人员使用新的安全机制来防范硬件攻击和常见的Web级 跨站点泄漏。
标准保护包括 X-Content-Type-Options,X-Frame-Options header和SameSite cookie的使用。但是研究人员还建议启用以下保护措施:
- 跨域资源策略(CORP)和获取元数据请求header允许开发人员控制哪些站点可以嵌入其资源(例如图像或脚本),从而防止将数据传递给攻击者控制的浏览器呈现器进程。请参阅resourcepolicy.fyi(https://resourcepolicy.fyi/)和web.dev/fetch-metadata(https://web.dev/fetch-metadata)。
- 跨域开放者政策(COOP)允许开发人员确保其应用程序窗口不会收到来自其他网站的意外交互,从而使浏览器可以在自己的过程中将其隔离。这增加了一个重要的进程级保护,特别是在不支持完全站点隔离的浏览器中;请参阅网站web.dev/coop-coep(https://web.dev/coop-coep/#integrate-coop-and-coep)。
- 跨域嵌入者策略(COEP)确保应用程序请求的任何经过身份验证的资源都已明确选择加载。如今,为了保证在Chrome或Firefox中高度敏感的应用程序的进程级隔离,应用程序必须同时启用COEP和COOP。参见web.dev/coop-coep(https://web.dev/coop-coep)。
Google安全团队发布了一个名为Spectroscope的Chrome扩展程序原型,该扩展程序可让网络开发人员保护其网站免受Spectre的攻击。
本文翻译自:https://securityaffairs.co/wordpress/115573/hacking/google-chrome-spectre-poc.html如若转载,请注明原文地址。
相关文章
- 2023 CES:索尼、高通造车热情,欧美出行科技狂欢
- 新年新书单!软件工程师2023年的9本必读书
- 网聊一个月,杀猪盘骗子竟被AI整破防!200万网友大呼震撼
- 深入浅出,解析ChatGPT背后的工作原理
- ChatGPT封杀潮,禁入学校,AI顶会特意改规则,LeCun:要不咱把小模型也禁了?
- OpenAI凭ChatGPT估值翻番达近2000亿元,将成为账面上「最有价值的美国初创公司之一」
- 肝完这篇稳定性建设万字总结,谁还吐槽我线上不稳定!
- 一文盘点智能汽车的发展趋势及主流技术
- 微软研究院刘铁岩:AI for Science:追求人类智能最光辉的一面
- 一文带你了解智能汽车车载网络通信安全架构
- 谈谈技术架构的设计方法
- 白天打工,晚上科研,谷歌大脑研究科学家解决了困扰数学界几十年的猜想
- ChatGPT大战司法考试,无需微调一类试题达到人类水平!医学化学公务员试题都能答
- 每秒最高1w+使用量,「AI绘画」成抖音年度爆款,背后技术秘籍现已公开
- AIGC落地门槛被打下来了:硬件预算一口气降至1/46,低成本上手Stable Diffusion2.0,一行代码自动并行
- 雷军内部信宣布小米2023年关键词、乐视实行每周四天半工作制、抖音推出桌面聊天软件“抖音聊天” | T资讯
- 什么是真正的敏捷开发?敏捷开发与瀑布开发有何不同
- 以创新文化驱动云时代的产品研发
- 阿里CTO卸任,曾被称为“神一样的存在”
- 参数减半、与CLIP一样好,视觉Transformer从像素入手实现图像文本统一