Специалисты обошли защиту от Spectre в популярных браузерах



    Группа исследователей из Aleph Security нашла ряд атак, использующих уязвимость Spectre, которые позволяют обойти средства защиты популярных браузеров. В отчете речь идет о Spectre v1 (CVE-2017-5753) — это разновидность уязвимости Spectre, которую можно эксплуатировать через браузер.

    Защита от нее была реализована еще до публикации Aleph Security (V8 — Chome&Chromium, Chrome, Chromium, Firefox, Edge/IE, Safari Webkit), так как исследователи заблаговременно связались с разработчиками. Принципы защиты разнятся от браузера к браузеру, но в основном используются изоляция сайтов (проекты на базе Chromium), снижение точности и добавление большего разброса значений для таймеров performance.now(), и отключение функции SharedArrayBuffer (Firefox, Edge).

    В своей работе специалисты Aleph Security смогли обойти большинство этих механизмов защиты и получить доступ к защищенным областям памяти, что, в теории, позволяет перехватить любые данные, которыми оперируют страницы браузера, например файлы cookie и сохранённые пароли. Атака проводится через спекулятивное выполнение вредоносного JavaScript-кода. В выводах исследования было сказано, что реализованные разработчиками браузерами меры лишь замедляют течение атаки, но не исключают ее целиком. Принятие более эффективных мер приведет к общему снижению производительности, что негативно отразится на конечных пользователях.

    Следует отметить, что атака была успешно осуществлена на Google Chrome (55,2% пользователей), Safari (13,5%) и Edge (на него, в паре с IE, приходится 6,1% рынка). В то же время атака на Firefox (5,4% пользователей) оказалась не состоятельной, так как инженеры Mozilla недавно сократили время таймера performance.now() до 2 мс. При этом исследователи отметили, что Firefox не полностью безопасен — просто их решение по проведению атак в этом случае требует доработки. Таким образом описанной атаке подвержены более 70% пользователей интернета.

    В проведённом эксперименте скорость доступа к данным составила 1 бит в секунду, так что о практической реализации говорить рано. Исследователи поясняют, что их целью было не создание прикладных инструментов для реальных атак, а аудит надёжности используемых средств защиты от таковых.

    Spectre — одна из двух обнаруженных в январе 2018 года уязвимостей, которая распространяется практически на все современные платформы и открывает принципиальную возможность доступа к изолированным участкам памяти, а значит — к данным, которыми оперируют запущенные программы. Как и вторая уязвимость, Meltdown, Spectre использует особенности спекулятивного выполнения команд, однако, в отличие от Meltdown, говорить о стопроцентной защите от Spectre сложно, ввиду ее более фундаментальной природы, что и продемонстрировала в очередной раз работа специалистов из Aleph Security.

    В отличие от Meltdown, которой подвержены только процессоры Intel и ARM-ядра, уязвимость Spectre работает и на процессорах AMD. Как и в случае с Meltdown, все производители ПО выпустили срочные патчи для противодействия Spectre, однако, так как она имеет аппаратную, а не софтверную природу, окончательного решения проблемы в ближайшем будущем ждать не приходится.
    Crossover
    0,00
    100% удаленная работа в международных IT-проектах
    Поделиться публикацией
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 18

      –1
      выполнение вредоносного JavaScript-кода
      ну что, флеш хейтеры, теперь будем js хейтить?
        +4
        Не исключено, что флеш-клиент так и оставили незафиксеным.
          +11
          Вы таки хотите сказать, что флеш хейтят незаслуженно? Просто ради хейта?
            +3

            ну как бы да, браузеров тогда было много, каждый в какой-то момент получал (и получает) статус "решето", но об этом узнавали лишь часть тех, кто ими пользовался, под лозунгом "вышло очередное обновление, в котором пофиксили cv.."


            А флеш-плагин — он один, и эти новости появлялись у всех. И хейтить его было модно, потому что "посмотрите как много ресурсов жрёт на нём реклама!" — для обычного домашнего хейтера это просто и понятно. Но реклама на js жрёт ещё больше, только мы её застали с чуть более мощными компьтерами.

              0
              Неправда, js-хейтеров и плагинов для отключения js сейчас не меньше. Просто js, якобы, ускоряет разработку сайтиков, а Flash — нет, хотя, ежу очевидно, что большая часть js-говнокода — это вся та же реклама и аналитика (тут вы правы).
                0
                Справедливости ради, на закате Flash начал безбожно глючить, появлялись нестабильные версии, получавшие сходу хотфиксы и т.п., а так-то да — не так был страшен чёрт, как его Adobe…
                +1
                Хочу сказать, что почти всегда js позиционировали как нечто что намного круче. Фактически же ничем он не лучше, от слова совсем. Во всяком случае я еще не видел реальных аргументов чем js лучше флеша. То что умел делать флеш 5-7 лет назад теперь умеет и js. В плане разработки js тоже позади. Загубили клёвую штуку.
                  0
                  Flash хорош, когда он применяется по своему прямому назначению (что, впрочем, случается крайне редко): векторная анимация в интернете. В этой области у него на данный момент не то что конкурентов, но и альтернативы.
                  0
                  В статье речь про аппаратную уязвимость. Более того, сейчас скорость чтения данных не позволяет её использовать никак, в данном случае.
                  Т.е. это даже не POC.
                  +1
                  С какой скоростью? Надо компьютер на взломанной вкладке оставить висеть на неделю?
                  1 бит в секунду
                  А, все ясно, как обычно слона и не заметили.
                    +1
                    Учитывая, что можно спрятать вкладку, достаточно серьезно. Хотя в этом случае, надо знать что искать.
                    habr.com/post/408525
                      +1
                      Откровенно говоря, даже если перебор сделают в 10 раз быстрее, то атака все равно будет нереализуемой: ну кто ПК не выключает ~50 лет (это для ПК с 16 ГБ ОЗУ)? Нельзя даже читать нужную область памяти, потому что атака работает не так. Читаешь все подряд со скоростью 10 бит в секунду и надеешься, что там будет что-то полезное.
                        0
                        полагаю всю память читать не надо, достаточно знать что и где искать…
                          0
                          Выборочно читать нельзя, только что попало.
                            0
                            Я запускал пример эксплойта, но находилось значение достаточно быстро, не похоже на сканирование памяти (24 гб). В чем было дело? Не программист, тяжело понять в примере.
                          0
                          Данная атака, даже со скоростью 1 бит/с, может быть применима в браузерных эксплоитах. Для обхода ASLR, например, достаточным может оказаться узнать всего несколько байт.
                        0
                        scalability для вирусных программ работает не так. Если вероятность найти что-то на одной машине равна X, то на 1000 машин она равна 1000*X (при маленьких X).
                          0
                          Я с точки зрения жертвы рассуждаю.

                      Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

                      Самое читаемое