Hjem > Cyber ​​Nyheder > Spook.js: Nyt Spectre-lignende angreb bringer Chrome i fare, Chrom-baserede browsere
CYBER NEWS

Spook.js: Nyt Spectre-lignende angreb bringer Chrome i fare, Chrom-baserede browsere

Spook.js-nyt spøgellignende angreb bringer Chrome Browser-sensorstechforum i fare

Et team af forskere fra universiteter i Australien, Israel, og USA har skabt en ny sidekanalangreb , der er målrettet mod Google Chrome's funktion til isolering af websteder. angrebet, kaldet Spook.js, er en ny forbigående udførelse sidekanaludnyttelse rettet mod Chrome- og Chrom-baserede browsere, viser, at Googles forsøg på at afbøde Spectre ikke har været helt vellykket.

Spook.js -angrebet forklaret

"Mere specifikt, vi viser, at en angriberstyret webside kan vide, hvilke andre sider fra de samme websteder en bruger i øjeblikket søger på, hente følsomme oplysninger fra disse sider, og endda gendanne loginoplysninger (f.eks, brugernavn og adgangskode) når de er automatisk udfyldt. Vi demonstrerer yderligere, at angriberen kan hente data fra Chrome -udvidelser (såsom legitimationsledere) hvis en bruger installerer en ondsindet udvidelse,”Sagde teamet i deres rapport.




Opdagelsen er relateret til Meltdown og Spectre udnytter, CPU -designfejl, der gjorde det muligt for ondsindet kode, der kører på en processor, at gendanne data fra andre apps eller endda fra sikre CPU -områder. Sikkerhedssårbarhederne påvirker hele generationer af computere og enheder af alle typer, der bruger bestemte chips (en Intel -processor eller en Apple -enhed med M1 -chippen). Fejlene kunne gøre det muligt for angriberne at nedbryde den grundlæggende isolation mellem brugerapplikationer og operativsystemet. Oplysningerne, der behandles af computerne, kan derefter lækkes til angribere.

webstedet Isolering: Ikke nok

For at afbøde fejlene, Google tilføjede den såkaldte Site Isolation, aktiveret i alle versioner siden Chrome 67. Forud for disse begivenheder, funktionen var tilgængelig som en valgfri funktion, som brugerne havde brug for for at aktivere manuelt.

Tilføjelsen af ​​denne mekanisme ændrede Google Chrome's underliggende arkitektur til at begrænse måden, hvorpå forskellige websteder behandles. Af design, browseren indeholdt en multi-proces operation, der definerede hver fane til en separat gengivet proces. De forskellige faner kan endda skifte processer, når du navigerer til et nyt websted i visse situationer. Men, Spectre-sårbarheden proof-of-concept angreb afslørede en hypotetisk angrebsmodel. Det gjorde det muligt for potentielle trusselsaktører at konstruere ondsindede sider, der afslørede følsomme data.

Med andre ord, trods angrebene blev demonstreret kun teoretisk, de fremviste design svagheden i moderne CPU'er med hensyn til sikkerhed.

Hvordan fungerer Spook.js?

Kort sagt, holdet af akademikere, der kom med Spook.js angrebskoncept, bemærkede, at den nuværende Site Isolation -mekanisme ikke adskiller underdomæne, hvilket er en anden designfejl.

“Spook.js udnytter dette hul i Site Isolation -designet, hvilket tilsyneladende Google ved, men som den heller ikke kan gøre noget ved, da adskillelse af JavaScript -kode på underdomæneniveau også ville lamme ca. 13.4% af alle internetsider,”Påpegede TheRecord.

Dybest set, Spook.js er et JavaScript-værktøj, der kan forårsage Spectre-lignende sidekanalangreb mod Crome og Chromium-baserede browsere, kører på Intel, AMD, og Apple M1 -processorer. Som allerede nævnt, Spook.js henter det kun fra de samme underdomæner som webstedet under angreb. Endvidere, værktøjet virker kun, hvis trusselsaktøren med succes plantede deres specifikke kode på det målrettede websted. Også selvom det kan lyde som en forhindring, det er det virkelig ikke, da mange websteder tillader brugere at oprette underdomæner og køre deres egen JavaScript -kode, herunder Tumblr, GitHib, BitBucket, blandt andre.




Der er også mulighed for, at websteder kan hackes, men forskergruppen gik ikke så langt efter etiske forskningsnormer. Ikke desto mindre, dette scenario bør også tages i betragtning, de sagde.

Hvis du er interesseret, du kan også se på proof-of-concept tilgængelig på GitHub.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig