在现代处理器上新发现的旁道攻击手段可以被武器化,以成功击败编码到 Google Chrome 和 Chromium 浏览器中的站点隔离保护,并在Spectre漏洞风格的推测执行攻击中泄漏敏感数据。
根据极牛网GEEKNB.COM小编的梳理,该技术被密歇根大学、阿德莱德大学、佐治亚理工学院和特拉维夫大学的学者称为“ Spook.js ”,是一种基于 JavaScript 的攻击路径,专门旨在绕过谷歌设置的安全防护障碍。 Spectre 和 Meltdown 漏洞于 2018 年 1 月曝光,从而通过确保来自不同域的内容不在同一地址空间中共享来潜在地防止泄漏。
安全研究人员说:“攻击者控制的网页可以知道用户当前正在浏览的同一网站上的哪些其他页面,从这些页面中检索敏感信息,甚至在自动填充时恢复登录凭据(例如,用户名和密码),如果用户安装恶意扩展,攻击者可以从 Chrome 扩展(例如凭据管理器)中检索数据。”
因此,可以提取存储在正在呈现的网站或 Chrome 扩展程序的内存中的任何数据,包括网站上显示的个人身份信息,以及自动填充的用户名、密码和信用卡号。
Spectre漏洞号为 CVE-2017-5753 和 CVE-2017-5715,是指 CPU 中的一类硬件漏洞,它打破了不同应用程序之间的隔离,并允许攻击者诱骗程序访问与其内存空间相关的任意位置,滥用它读取访问内存的内容,从而潜在地获取敏感数据。
“这些攻击使用大多数 CPU 的推测执行功能来访问应该禁止一段代码访问的内存部分,然后使用定时攻击来发现存储在该内存中的值”谷歌指出,“实际上,这意味着不可信的代码可能能够读取其进程地址空间中的任何内存。”
站点隔离于 2018 年 7 月推出,是谷歌的软件安全加固对策,旨在使攻击更难被利用,其中包括减少计时器粒度。启用该功能后,Chrome 浏览器 67 及更高版本将在其自己的进程中加载每个网站,从而阻止进程之间以及站点之间的攻击。
然而,最新安全研究的研究人员发现,站点隔离保护措施不会将两个网站分开,从而有效地破坏了 Spectre 保护措施。Spook.js 利用这种设计怪癖导致信息从运行在 Intel、AMD 和 Apple M1 处理器上的基于 Chrome 和 Chromium 的浏览器泄漏。
安全研究人员补充说:“这些对策不足以保护用户免受基于浏览器的推测执行攻击。” 也就是说,与其他 Spectre 变体一样,利用 Spook.js 很困难,需要攻击者具有大量的旁道专业知识。
针对调查结果,Chrome 安全团队于2021年7 月扩展了站点隔离,以确保“扩展不能再相互共享进程”,此外还将它们应用于用户通过第三方提供商登录的站点,从 Chrome 92 及更高版本开始启用名为 Strict Extension Isolation 的新设置。
根据极牛网GEEKNB.COM小编的梳理,“Web 开发人员可以立即将不受信任的、用户提供的 JavaScript 代码与其网站的所有其他内容分开,将所有用户提供的 JavaScript 代码托管在具有不同eTLD+1的域中,这样,Strict Site Isolation 就不会将攻击者提供的带有潜在敏感数据的代码整合到同一个进程中,即使对于 Spook.js 来说,数据也是遥不可及的,因为它不能跨越进程边界。
极牛网精选文章《新型SpookJS攻击可以绕过谷歌Chrome的站点隔离保护》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/16278.html