Accueil > Nouvelles Cyber > Spook.js: Une nouvelle attaque de type Spectre met en danger Chrome, Navigateurs basés sur Chrome
CYBER NOUVELLES

Spook.js: Une nouvelle attaque de type Spectre met en danger Chrome, Navigateurs basés sur Chrome

Spook.js-Une nouvelle attaque de type Spectre met en danger le navigateur Chrome-sensorstechforum

Une équipe de chercheurs d'universités australiennes, Israël, et les États-Unis ont créé un nouveau attaque par canal latéral qui cible la fonctionnalité d'isolation de site de Google Chrome. L'attaque, appelé Spook.js, est un nouvel exploit de canal secondaire d'exécution transitoire ciblant les navigateurs Chrome et Chromium, montrant que les tentatives de Google pour atténuer Spectre n'ont pas été entièrement couronnées de succès.

L'attaque Spook.js expliquée

"Plus précisement, nous montrons qu'une page Web contrôlée par un attaquant peut savoir quelles autres pages des mêmes sites Web un utilisateur navigue actuellement, récupérer des informations sensibles à partir de ces pages, et même récupérer les identifiants de connexion (par exemple, nom d'utilisateur et mot de passe) quand ils sont remplis automatiquement. Nous démontrons en outre que l'attaquant peut récupérer des données à partir d'extensions Chrome (tels que les gestionnaires d'informations d'identification) si un utilisateur installe une extension malveillante,» a déclaré l'équipe dans leur rapport.




La découverte est liée à la Les exploits Meltdown et Spectre, les défauts de conception du processeur qui ont permis à un code malveillant exécuté sur un processeur de récupérer des données à partir d'autres applications ou même à partir de zones de processeur sécurisées. Les vulnérabilités de sécurité affectent des générations entières d'ordinateurs et d'appareils de tous types qui utilisent des puces spécifiques (un processeur Intel ou un appareil Apple avec la puce M1). Les failles pourraient permettre aux attaquants de briser l'isolement fondamental entre les applications utilisateur et le système d'exploitation. Les informations traitées par les ordinateurs pourraient alors être divulguées à des attaquants.

Isolation du site: Pas assez

Pour atténuer les défauts, Google a ajouté la soi-disant isolation de site, activé dans toutes les versions depuis Chrome 67. Avant ces événements, la fonctionnalité était disponible en tant que fonction facultative que les utilisateurs devaient activer manuellement.

L'ajout de ce mécanisme a modifié l'architecture sous-jacente de Google Chrome en limitant la façon dont les différents sites sont traités. Intentionnellement, le navigateur comportait une opération multi-processus qui définissait chaque onglet en un processus de rendu distinct. Les différents onglets peuvent même changer de processus lors de la navigation vers un nouveau site dans certaines situations. Cependant, les attaques de preuve de concept de vulnérabilité Spectre ont révélé un modèle d'attaque hypothétique. Il a permis aux acteurs potentiels de la menace de créer des pages malveillantes révélant des données sensibles.

En d'autres termes, malgré les attaques n'ont été démontrées que théoriquement, ils ont mis en évidence la faiblesse de conception des processeurs modernes en termes de sécurité.

Comment fonctionne Spook.js?

Peu dit, l'équipe d'universitaires qui a proposé le concept d'attaque Spook.js a remarqué que le mécanisme actuel d'isolation de site ne sépare pas le sous-domaine, qui est un autre défaut de conception.

« Spook.js exploite ce trou dans la conception de l'isolation du site, ce que Google sait apparemment, mais dont il ne peut rien faire non plus, puisque la séparation du code JavaScript au niveau du sous-domaine paralyserait également 13.4% de tous les sites Internet,» TheRecord a souligné.

Fondamentalement, Spook.js est un outil JavaScript qui peut provoquer des attaques par canal latéral de type Spectre contre les navigateurs basés sur Crome et Chromium, fonctionnant sur Intel, AMD, et processeurs Apple M1. Comme déjà mentionné, Spook.js récupère uniquement cela à partir des mêmes sous-domaines que le site attaqué. En outre, l'outil ne fonctionne que si l'acteur de la menace réussit à planter son code spécifique sur le site ciblé. Même si cela peut sembler un obstacle, ce n'est vraiment pas, autant de sites Web permettent aux utilisateurs de créer des sous-domaines et d'exécuter leur propre code JavaScript, y compris Tumblr, GitHib, BitBucket, parmi d'autres.




Il y a aussi la possibilité que les sites soient piratés, mais l'équipe de recherche n'est pas allée aussi loin pour les normes de recherche éthiques. Cependant, ce scénario doit également être pris en considération, ils ont dit.

Si tu es intéressé, vous pouvez également consulter le preuve de concept disponible sur GitHub.

Milena Dimitrova

Un écrivain et gestionnaire de contenu inspiré qui travaille avec SensorsTechForum depuis le début du projet. Un professionnel avec 10+ années d'expérience dans la création de contenu engageant. Axé sur la vie privée des utilisateurs et le développement des logiciels malveillants, elle croit fermement dans un monde où la cybersécurité joue un rôle central. Si le bon sens n'a pas de sens, elle sera là pour prendre des notes. Ces notes peuvent se tourner plus tard dans les articles! Suivre Milena @Milenyim

Plus de messages

Suivez-moi:
Gazouillement

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont marqués *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our politique de confidentialité.
Je suis d'accord