Инженеры Google опубликовали JavaScript-эксплоит, чтобы продемонстрировать эффективность использование уязвимости Spectre в браузерах для доступа к информации в памяти. Сообщается, что данный PoC-эксплоит работает с широким спектром архитектур, операционных систем и поколений оборудования. Он на практике доказывает, что защитные механизмы, которые разработчики добавили в свои браузеры (например, изоляция сайтов, Cross-Origin, Cross-Origin Read Blocking и так далее), фактически не работают.
Напомню, что оригинальная проблема Spectre (CVE-2017-5753) была обнаружена в 2018 году наряду с багом Meltdown. Эти фундаментальные недостатки в архитектуре современных процессоров позволяют легко нарушить изоляцию адресного пространства, прочитать пароли, ключи шифрования, номера банковских карт, произвольные данные системных и других пользовательских приложений в обход любых средств защиты и на любой ОС.
«Сегодня мы делимся proof-of-concept кодом, который подтверждает эффективность использования уязвимостей типа Spectre против JavaScript- движков. Мы используем Google Chrome для демонстрации нашей атаки, но эти проблемы специфичны не только для Chrome, и мы полагаем, что другие современные браузеры тоже уязвимы для этого вектора эксплуатации», — пишут специалисты Google.
Эксперты создали специальную интерактивную демонстрацию атаки на сайте leaky.page, а также опубликовали подробное описание своей работы на GitHub.
Ниже можно увидеть ролик, показывающий успешную атаку с использованием эксплоита Google на машину на базе Intel i7-6500U, под управлением Ubuntu и с Chrome 88 на борту.
В Google считают, что разработчики должны использовать для защиты от Spectre и других cross-site атак новые механизмы безопасности. Помимо стандартных средств защиты, таких как X-Content-Type-Options и X-Frame-Options, в Google рекомендуют применять:
- Cross-Origin Resource Policy (CORP) и Fetch Metadata Request Headers;
- Cross-Origin Opener Policy (COOP);
- Cross-Origin Embedder Policy (COEP).
Кроме того, инженеры Google создали для Chrome расширение под названием Spectroscope, которое должно помочь ИБ-специалистам и разработчикам защитить свои сайты от Spectre. Расширение сканирует веб-приложения в поисках ресурсов, где может потребоваться включение дополнительных средств защиты.
Отметим, что ранее в этом месяце французский ИБ-специалист Жюльен Вуазен (Julien Voisin) обнаружил на VirusTotal «боевые» эксплоиты для уязвимости Spectre, нацеленные на Windows и Linux.