悪意のあるコードが機密データを乗っ取ることができるSpectreの脆弱性の最近の増加は、最新バージョンのGoogleChromeで対処されています. ブラウザのブログからの最新のセキュリティブログは、サイト分離メカニズムを使用して問題を軽減するChromeの機能に関する洞察を提供します.
サイトの分離は、スペクターの脆弱性からGoogleChromeを保護します
単純なコードを使用して機密情報をハイジャックする機能を備えたSpectreの脆弱性の台頭により、ハードウェアベンダーとソフトウェア開発者の間で、起こりうる悪用を迅速に解決する方法を見つけるという深刻な懸念が生じています。. 最近発表されたGoogleChrome開発チーム ブログ投稿 彼らがサイト分離を追加していること— Chrome以降、この機能はすべてのバージョンで有効になります 67. これまで、この機能は、ユーザーが手動で有効にする必要があるオプション機能として利用可能でした.
Webブラウザは一般的にJavaScriptコードを実行するため、Spectreの脆弱性は非常に危険です。, それらの多くは悪意がある可能性があります. Spectreの脆弱性により、マルウェアに感染したコードがサイドチャネルを使用し、プロセススレッドで実行される他のサイトからデータを収集する可能性があります. このメカニズムは、GoogleChromeにサイト分離を含めることで直接防止されます.
関連記事: CVE-2018-3693: 新しいスペクター 1.1 脆弱性が出現
このメカニズムを追加するだけで、Google Chromeの基盤となるアーキテクチャが変更され、さまざまなサイトの処理方法が制限されます。. 設計上、ブラウザは、各タブを個別のレンダリングされたプロセスに定義するマルチプロセス操作を特徴としていました. 特定の状況で新しいサイトに移動するときに、さまざまなタブでプロセスを切り替えることもできます. ただし、Spectreの脆弱性の概念実証攻撃は、架空の攻撃モデルを示しています. これにより、ハッカーは機密データを明らかにする悪意のあるページを作成できます.
例としては、多くの場合同じ脅威で処理されるクロスサイトiframeとポップアップの使用があります。. 結果として、スペクター攻撃は次のようなフレームのデータを明らかにする可能性があります:
- クッキー.
- ユーザー入力.
- パスワード.
- 選択した値.
Google Chromeのサイト分離が適切に行われると、レンダリングされた各サイトは最大で1つの場所からのデータを処理します. と呼ばれる追加の関数 クロスオリジンリードブロッキング (CORB) 起こりうる悪用を防ぎます. このメカニズムは、クロスサイトのインタラクティブな応答を透過的にブロックします (HTML, XMLとJSON) 互換性に影響を与えることなく.
Web開発者は、問題を回避するために、nosniffrepsonseヘッダーを持つ正しいMIMEタイプでWeb要素が提供されることを確認する必要があります。. 詳細については、を参照してください。 この開発者ページ.
ブログ投稿によると、開発者は、あらゆる種類のSpectre攻撃からブラウザを保護するために、さらに機能を追加することも積極的に実施する予定です。. サイト分離メカニズムをChromeAndroidに移植する作業が行われています. 現時点では、デフォルトでの実装を妨げるいくつかの既知の問題があります. Chrome for Androidのバージョン以降、ユーザーは次のフラグを設定することで手動でオンにすることができます:
クロム://フラグ/#enable-site-per-process