Google chia sẻ Spectre PoC nhắm tới trình duyệt có JavaScript engines.



 

Google đã đưa ra mã JavaScript proof-of-concept (PoC) để chứng minh tính thực tế của việc sử dụng Spectre khai thác trình duyệt web bị nhắm đến để truy cập thông tin từ bộ nhớ của trình duyệt.

Theo Nhóm bảo mật của Google, PoC được chia sẻ ngày nay hoạt động trên nhiều loại cấu trúc bộ xử lý, hệ điều hành và những thế hệ phần cứng.

Các nhà cung cấp cơ chế bảo mật đã thêm vào trình duyệt web để bảo vệ người dùng khỏi Spectre  attacks (ví dụ: Site Isolation, out-of-process iframes, Cross-Origin Read Blocking, và chính sách Cross-site khác) không thực sự chặn được các các nỗ lực khai thác.

Thay vào đó, họ đang bảo vệ dữ liệu nhạy cảm của người dùng không bị rò rỉ vào tay các hacker bằng cách di chuyển ra khỏi bộ nhớ có thể truy cập được trong các cuộc tấn công.

Google khuyên các nhà phát triển web nên sử dụng các cơ chế bảo mật mới để “giảm thiểu các Spectre-style hardware attacks và trên các trang web cross-site leaks phổ biến ở cấp độ web”.

Nhóm bảo mật nền tảng web Chrome cũng cung cấp cho các nhà phát triển các  hướng dẫn  Post-Spectre Web Development và cho Mitigating Side-Channel Attacks.

Bên cạnh các biện pháp bảo vệ tiêu chuẩn như X-Content-Type-Options và X-Frame-Options, Google khuyên bạn nên bật các chính sách sau, như một phần của nỗ lực không ngừng để nhằm giảm thiểu đi các Spectre attacks:

Cross-Origin Resource Policy (CORP) và Fetch Metadata Request Headers cho phép nhà phát triển kiểm soát trang web nào có quyền nhúng vào tài nguyên của họ, chẳng hạn như hình ảnh hoặc tập lệnh, ngăn không cho dữ liệu sẽ được chuyển tới Renderer processes của trình duyệt do các hacker  kiểm soát.

Cross-Origin Opener Policy (COOP) cho phép các nhà phát triển đảm bảo rằng cửa sổ ứng dụng của họ sẽ không nhận được các tương tác không mong muốn từ các trang web khác, cho phép trình duyệt cô lập nó hoàn toàn trong quy trình của riêng mình. Điều này bổ sung thêm một biện pháp bảo vệ cấp quy trình, quan trọng, đặc biệt là trong các trình duyệt không cho phép sử dụng  tính năng Site Isolation đầy đủ.

Cross-Origin Opener Policy (COOP) đảm bảo rằng mọi tài nguyên đã được xác thực mà ứng dụng yêu cầu đều đã được chọn, tham gia tải một cách rõ ràng. Ngày nay, để đảm bảo  process-level isolation cho các ứng dụng có độ nhạy cao trong Chrome hoặc Firefox, các ứng dụng phải bật cả COEP và COOP.

Nhóm bảo mật của Google cũng đã phát triểm một tiện ích mở rộng Chrome có tên là Spectroscope để giúp các kỹ sư bảo mật và nhà phát triển web bảo vệ trang web của họ khỏi Spectre.

Spectroscope hoạt động bằng cách quét các ứng dụng web để tìm các tài nguyên có thể yêu cầu bật các biện pháp bảo vệ bảo mật bổ sung trước các Spectre attacks.

Stephen Röttger và Artur Janc, Kỹ sư bảo mật thông tin tại Google cho biết: “Hôm nay, chúng tôi đang chia sẻ mã proof-of-concept (PoC) xác nhận tính khả thi của việc khai thác Spectre chống lại các công cụ JavaScript”.

“Chúng tôi sử dụng Google Chrome để chứng minh cuộc tấn công của mình, nhưng những vấn đề này không dành riêng cho Chrome và chúng tôi hy vọng rằng các trình duyệt hiện đại khác cũng có lỗ hổng bảo mật dễ bị tấn công tương tự bởi exploitation vector này.”

Các nhà nghiên cứu của Google đã tạo một bản demo tương tác chuyên dụng về cuộc tấn công tại trang leaky.page và xuất bản một bản ghi chi tiết trên Github.

Mục tiêu của bản demo  in-browser proof-of-concept là chứng minh tính khả thi của việc Spectre khai thác dựa trên web và nó sẽ không cho phép bạn kiểm tra xem thiết bị của bạn có dễ bị tấn công như vậy hay không.

Dưới đây là một đoạn video giới thiệu kết quả của một cuộc tấn công thành công bằng cách sử dụng khai thác PoC của Google trên máy chạy Intel i7-6500U Ubuntu chạy Chrome 88.

 

Lỗ hổng bảo mật Spectre đã được các nhà nghiên cứu bảo mật của Google Project Zero tiết lộ là một lỗi phần cứng vào tháng 1 năm 2018.

Những hacker  có thể khai thác nó trên các hệ thống dễ bị tấn công để lấy cắp dữ liệu nhạy cảm, bao gồm mật khẩu, tài liệu và bất kỳ dữ liệu nào khác có sẵn trong bộ nhớ đặc quyền.

Spectre (CVE-2017-5753) side-channel attacks ảnh hưởng đến các mẫu bộ xử lý Intel, AMD và ARM hiện nay có hỗ trợ dự đoán nhánh và thực thi suy đoán.

Như các nhà nghiên cứu của Project Zero cũng đã phát hiện ra, Spectre cũng có ảnh hưởng đến các hệ điều hành phổ biến nhất hiện nay(tức là Windows, Linux, macOS, Android và ChromeOS).

Tất cả các nhà cung cấp bộ xử lý và hệ điều hành lớn đã phát hành các bản vá lỗi chương trình cơ sở và sửa lỗi phần mềm cho Spectre kể từ khi phát hiện ra nó.

Tháng trước, nhà nghiên cứu bảo mật Julien Voisin đã phát hiện thấy các hoạt động khai thác nhắm vào các hệ thống Linux và Windows trên VirusTotal.

Hai lần khai thác đã được tải lên VirusTotal như một phần của gói lớn hơn: một phiên bản bẻ khóa của CANVAS penetration testing tool leaked và  các giao dịch trực tuyến kể từ ít nhất là khoảng tháng 12 năm 2020.

nguồn : bleepingcomputer.



Bài Viết liên quan

Mạng Xã Hội

55,084FansLike
471FollowersFollow
23,364SubscribersSubscribe

Bài Viết Nổi Bật