Google 發(fā)布 leaky.page 演示瀏覽器中的 Spectre 漏洞
近日,Google 安全團(tuán)隊(duì)公布了其關(guān)于在瀏覽器的 JavaScript 引擎中利用 Spectre 漏洞的概念驗(yàn)證代碼(PoC),并于 leaky.page 網(wǎng)站上公開了一個(gè)交互式攻擊演示。
Spectre 漏洞是一個(gè)存在于分支預(yù)測實(shí)現(xiàn)中的硬件缺陷及安全漏洞,含有預(yù)測執(zhí)行功能的現(xiàn)代微處理器均受其影響,漏洞原理是利用基于時(shí)間的旁路攻擊,允許惡意進(jìn)程獲得其他程序在映射內(nèi)存中的數(shù)據(jù)內(nèi)容?;谄涔粜袨轭愋?,賦予了兩個(gè)通用漏洞披露 ID,分別是 CVE-2017-5753(bounds check bypass,邊界檢查繞過)和 CVE-2017-5715(branch target injection,分支目標(biāo)注入),于 2018 年 1 月隨同另一個(gè)也基于推測運(yùn)行機(jī)制的、屬于重量級信息安全漏洞的硬件缺陷 “Meltdown”(熔毀)一同公布。
根據(jù) Google 的 Leaky.Page 演示,當(dāng)在 Intel Skylake CPU(i7-6500U)上運(yùn)行 Chrome 88 時(shí),它有可能以 1kB/s 的速度泄露數(shù)據(jù)。該概念驗(yàn)證代碼是針對 Intel Skylake CPU 的,而對 JavaScript 稍作修改后,它也能適用于其他處理器和瀏覽器。谷歌也成功地在蘋果 M1 ARM CPU 上進(jìn)行了 leaky.page 上的演示,而沒有進(jìn)行任何重大修改。此外,Google 還開發(fā)了兩種不同類型的 PoC,一個(gè)使用 performance.now() 5μs 精度的定時(shí)器,能夠以 8kB/s 的速度泄漏數(shù)據(jù)但穩(wěn)定性較差,一個(gè)使用精度為 1ms 或更差的定時(shí)器,能以 60B/s的速度泄漏數(shù)據(jù)。
本次發(fā)布的 PoC 主要包括兩部分,一個(gè)是 Spectre 工具,用來觸發(fā)攻擊者控制的瞬時(shí)執(zhí)行的代碼,一個(gè)是 side-channel,用來觀察瞬時(shí)執(zhí)行的代碼的副作用的方法。對于 Spectre 工具,Chrome 的 V8 團(tuán)隊(duì)實(shí)現(xiàn)了多個(gè)變種。然而,該團(tuán)隊(duì)發(fā)現(xiàn),有些 Spectre 漏洞可以在軟件層面緩解,對于變種 4,則完全無法在軟件層面上緩解。關(guān)于該 PoC 的詳細(xì)內(nèi)容,可以查閱 Google 安全博客。
本文轉(zhuǎn)自O(shè)SCHINA
本文標(biāo)題:Google 發(fā)布 leaky.page 演示瀏覽器中的 Spectre 漏洞
本文地址:https://www.oschina.net/news/133237/google-leaky-page-spectre