Google lanza Specter PoC Exploit para Chrome


 

Google ha lanzado el exploit de canal lateral con la esperanza de motivar a los desarrolladores de aplicaciones web a proteger sus sitios.

Google ha lanzado un código de explotación de prueba de concepto (PoC), que aprovecha el ataque Spectre contra el navegador Chrome para filtrar datos de sitios web.

Tres años después de que se revelara por primera vez el ataque Spectre , los investigadores de Google lanzaron un sitio web de demostración que aprovecha el ataque, escrito en JavaScript, para filtrar datos a una velocidad de 1 kilobyte por segundo (kbps) cuando se ejecuta en Chrome 88 en un procesador Intel. CPU Skylake.

Los investigadores dijeron que esperan que la PoC encienda un fuego bajo los desarrolladores de aplicaciones web para que tomen medidas activas para proteger sus sitios.

"Hoy, compartimos código de prueba de concepto (PoC) que confirma la practicidad de los exploits de Spectre contra los motores JavaScript", dijeron Stephen Röttger y Artur Janc, ingenieros de seguridad de la información de Google, el viernes . "Usamos Google Chrome para demostrar nuestro ataque, pero estos problemas no son específicos de Chrome, y esperamos que otros navegadores modernos sean igualmente vulnerables a este vector de explotación".

Ataques de espectro y ejecución especulativa

Las fallas Spectre (CVE-2017-5753 y CVE-2017-5715) y Meltdown (CVE-2017-5754) sacudieron la industria del silicio cuando las vulnerabilidades se hicieron públicas a principios de 2018. Estas vulnerabilidades se derivan de un proceso llamado ejecución especulativa en procesadores . Se utiliza en microprocesadores para que la memoria pueda leer antes de que se conozcan las direcciones de todas las escrituras de memoria anteriores; un atacante con acceso de usuario local puede utilizar un análisis de canal lateral para obtener la divulgación no autorizada de información.

Lo que originalmente distingue a Spectre fue su gran amplitud en términos de dispositivos afectados: el ataque afectó a muchos procesadores modernos, incluidos los fabricados por Intel y AMD; así como los principales sistemas operativos como Android, ChromeOS, Linux, macOS y Windows. Una variante, Variante 1, (CVE-2017-5753) también relacionada con la explotación de JavaScript contra los navegadores.

Al mismo tiempo, después de la divulgación pública de Spectre, los fabricantes de hardware y software, así como los de navegadores, lanzaron varias mitigaciones contra los ataques.

El exploit Spectre PoC

En un nivel alto, el PoC se compone de un "dispositivo" o código de Spectre que activa la ejecución transitoria controlada por el atacante, y un canal lateral que sirve como método para que los atacantes observen los efectos secundarios de esta ejecución transitoria (y por lo tanto ver varios datos confidenciales, que podrían incluir contraseñas almacenadas en un navegador, fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para la empresa). A continuación, se puede ver una demostración en video del PoC.


El PoC se basa en la  investigación de 2018 del equipo detrás del motor de navegador V8. La investigación muestra que una posible mitigación de Spectre, la reducción de la granularidad del temporizador, no mitiga suficientemente el ataque. Esto se debe a que los atacantes pueden amplificar las diferencias de tiempo para aumentar las probabilidades de capturar datos confidenciales, según la investigación.

Sin embargo, la técnica se derivó de la lectura de datos confidenciales varias veces, lo que, según los investigadores de Google, puede reducir la efectividad del ataque si la filtración de información está sujeta a variaciones fortuitas.

Los investigadores de Google dijeron que superaron esta limitación con su nueva PoC. Este nuevo método se basa en Tree-PLRU, que es un algoritmo de caché que se utiliza para borrar datos en varias CPU: “Al abusar del comportamiento de la estrategia de desalojo de caché de Tree-PLRU que se encuentra comúnmente en las CPU modernas, pudimos amplificar significativamente el tiempo de caché con una sola lectura de datos secretos ”, dijeron los investigadores. "Esto nos permitió filtrar datos de manera eficiente incluso con temporizadores de baja precisión".

Los investigadores dijeron que no creen que el PoC pueda reutilizarse para propósitos nefastos "sin modificaciones significativas"; sin embargo, esperan que el lanzamiento del PoC "proporcione una señal clara para los desarrolladores de aplicaciones web de que deben considerar este riesgo". en sus evaluaciones de seguridad y tomar medidas activas para proteger sus sitios ".

Esto es especialmente necesario ya que los exploits de Spectre siguen apareciendo; Los exploits operativos de Windows y Linux Spectre se cargaron en VirusTotal a principios de este mes , por ejemplo.

Dichas protecciones podrían incluir implementar una política de recursos de origen cruzado (CORP) y obtener encabezados de solicitud de metadatos, lo que permite a los desarrolladores controlar qué sitios pueden incorporar sus recursos y evitar que los datos se entreguen a un navegador controlado por un atacante.

Fuente: https://threatpost.com/

No olvides Compartir...  

Siguenos en twitter: @disoftin - @fredyavila

 

 

Publicar un comentario

0 Comentarios