В феврале 2018 года сводная группа ИБ-исследователей, в которую вошли эксперты Грацского технического университета, выступила на мероприятии NDSS Symposium, проходившем в Сан-Диего. Там специалисты представили свой доклад, посвященный сценарию атак «JavaScript Zero», то есть атакам по стороннем каналу (side channel) через JavaScript. Ниже можно увидеть запись этого выступления.
Стоит отметить, что именно специалисты из этой команды ранее разработали JavaScript версию атаки Rowhammer, а также принимали непосредственно участие в обнаружении нашумевших «процессорных» уязвимостей Meltdown и Spectre.

Теперь, по следам представленного на NDSS Symposium доклада, ученые опубликовали на GitHub специальное расширение для браузера Chrome (в Chrome Web Store аддон пока не доступен). Эта разработка получила название Chrome Zero, и она призвана блокировать атаки по стороннему каналу, реализуемые посредством JavaScript, то есть не давать малвари похитить данные из ОЗУ или CPU.

Эксперты пишут, что в настоящее время существует одиннадцать вероятных векторов реализации side-channel атак, которые могут работать через JavaScript в браузере. Изучив их все, специалисты выделили ключевые категории данных и функций, которые, вероятнее всего, будет использовать JavaScript-атака по стороннему каналу. Сводную таблицу с результатами можно увидеть ниже.

Как не трудно догадаться, расширение Chrome Zero создано для того, чтобы не дать злоумышленникам эксплуатировать эти векторы атак. Аддон перехватывает JavaScript-код, который должен исполняться в браузере, и вносит коррективы в некоторые функции, параметры и объекты, чтобы нейтрализовать потенциальную возможность применения side-channel атаки.

Авторы Chrome Zero уверяют, что их расширение практически не влияет на производительность: использование системных ресурсов возрастает лишь на 1,54%, а задержка во время загрузки страниц и вовсе колеблется между значениями 0,01064 и 0,08908 секунды (в зависимости от уровня защиты, заданного в настройках расширения).

Более того, согласно заявлениями разработчиков, в качестве своеобразного побочного эффекта расширение блокирует эксплуатацию порядка 50% уязвимостей нулевого дня, которые используются для атак на Chrome после релиза версии 49. Разработчики полагают, что Chrome Zero точно так же «отфильтрует» и многие будущие 0-day баги.

6 комментариев

  1. Novosedoff

    20.03.2018 at 14:08

    2й день в рунете рекламируют то, что «пока ещё не попала в офиц. репозиторий Гугл» 🙂
    Интересно, почему все эти решения, майнеры, уязвимости Spectre, криптовалюты и санкции возникли в одно время?

    • Dave123

      25.03.2018 at 12:37

      Так это же Мария Нефёдова, т.ее переводчик зарубежных СМИ, информация в которых часто вызывает сомнения. Никакого отношения к качественным авторским статьям хакера не имеет.

  2. neoline

    20.03.2018 at 16:46

    Не советую! Не пригодно для использования, — выскакивает не убираемое всплывающее уведомление на каждой странице.

  3. delerium.ru

    22.03.2018 at 07:56

    JS Permission
    1.0
    This extension is not listed in the Chrome Web Store and may have been added without your knowledge. Learn more

    и в итоге хром его вырубает просто

  4. MrMangust

    25.03.2018 at 09:37

    Лол, пусть себе мутный плагин оставят или что, кто-то забанен в настройках гугла?.. 🙂 Настройки — доп. настройки безопасность и иже — отключить «джавускрипт».

    • be_quiet

      26.03.2018 at 11:34

      Не надо путать тёплое с мягким. Работающий, но модифицированный js и отключенный js — разные вещи.

Оставить мнение