Google veröffentlicht Spectre PoC Exploit für Chrome

Cyber Security News

Google hat den Seitenkanal-Exploit veröffentlicht, in der Hoffnung, Entwickler von Web-Applikationen zu motivieren, ihre Seiten zu schützen.

Google hat Proof-of-Concept (PoC)-Exploit-Code veröffentlicht, der den Spectre-Angriff gegen den Chrome-Browser ausnutzt, um Daten von Websites auszuspähen.

Drei Jahre nach dem ersten Bekanntwerden des Spectre-Angriffs haben Forscher von Google jetzt eine Demonstrations-Website veröffentlicht, die den in JavaScript geschriebenen Angriff ausnutzt, um Daten mit einer Geschwindigkeit von 1 Kilobyte pro Sekunde (kbps) auszuspionieren, wenn sie auf Chrome 88 auf einer Intel Skylake-CPU läuft.

Die Forscher sagten, sie hoffen, dass der PoC ein Feuer unter Web-Anwendungsentwicklern entzündet, um aktive Schritte zum Schutz ihrer Websites zu unternehmen.

[Blocked Image: https://media.threatpost.com/wp-content/uploads/sites/103/2019/02/19151457/subscribe2.jpg]

“Heute teilen wir Proof-of-Concept-Code (PoC), der die Praktikabilität von Spectre-Exploits gegen JavaScript-Engines bestätigt”, sagten Stephen Röttger und Artur Janc, Information Security Engineers bei Google, am Freitag. “Wir verwenden Google Chrome, um unseren Angriff zu demonstrieren, aber diese Probleme sind nicht spezifisch für Chrome, und wir erwarten, dass andere moderne Browser ähnlich anfällig für diesen Exploit-Vektor sind.”

Spectre und Speculative-Execution-Angriffe

Die Schwachstellen Spectre (CVE-2017-5753 und CVE-2017-5715) und Meltdown (CVE-2017-5754) erschütterten die Siliziumindustrie, als die Schwachstellen Anfang 2018 bekannt wurden. Diese Schwachstellen rühren von einem Prozess namens spekulative Ausführung in Prozessoren her. Es wird in Mikroprozessoren verwendet, damit Speicher gelesen werden kann, bevor die Adressen aller vorherigen Speicherschreibvorgänge bekannt sind; ein Angreifer mit lokalem Benutzerzugriff kann eine Seitenkanalanalyse nutzen, um unbefugt Informationen offenzulegen.

Was Spectre ursprünglich auszeichnete, war seine schiere Breite in Bezug auf die betroffenen Geräte – der Angriff betraf viele moderne Prozessoren, einschließlich derer von Intel und AMD, sowie wichtige Betriebssysteme wie Android, ChromeOS, Linux, macOS und Windows. Eine Variante, Variante 1, (CVE-2017-5753) bezog sich auch auf die Ausnutzung von JavaScript gegen Browser.

Gleichzeitig veröffentlichten Hard- und Softwarehersteller sowie Browser-Hersteller nach der öffentlichen Bekanntgabe von Spectre verschiedene Mitigationen gegen die Angriffe.

Der Spectre PoC Exploit

Auf einer hohen Ebene besteht der PoC aus einem Spectre-“Gadget” oder Code, der eine vom Angreifer kontrollierte transiente Ausführung auslöst, und einem Seitenkanal, der als Methode für Angreifer dient, die Seiteneffekte dieser transienten Ausführung zu beobachten (und so verschiedene sensible Daten einzusehen – dazu könnten in einem Browser gespeicherte Passwörter, persönliche Fotos, E-Mails, Sofortnachrichten und sogar geschäftskritische Dokumente gehören). Eine Video-Demo des PoCs können Sie sich unten ansehen.

Der PoC baut auf Forschungsergebnissen des Teams hinter der V8-Browser-Engine aus dem Jahr 2018 auf. Die Forschung zeigt, dass eine mögliche Abschwächung von Spectre, reduzierte Timer-Granularität, nicht ausreichend gegen den Angriff abschwächt. Das liegt daran, dass Angreifer Timing-Unterschiede verstärken können, um die Wahrscheinlichkeit zu erhöhen, sensible Daten zu erbeuten, so die Studie.

Die Technik stammte jedoch vom mehrfachen Auslesen sensibler Daten – was laut den Google-Forschern die Effektivität des Angriffs verringern kann, wenn das Informationsleck zufälligen Schwankungen unterliegt.

Forscher von Google sagten, dass sie diese Einschränkung mit ihrem neuen PoC überwunden haben. Die neue Methode stützt sich auf Tree-PLRU, einen Cache-Algorithmus, der zum Löschen von Daten in verschiedenen CPUs verwendet wird: “Indem wir das Verhalten der Tree-PLRU-Cache-Evakuierungsstrategie, die in modernen CPUs üblich ist, missbrauchen, konnten wir das Cache-Timing mit einem einzigen Lesen von geheimen Daten signifikant verstärken”, so die Forscher. “Dies ermöglichte es uns, Daten selbst mit Timern niedriger Präzision effizient zu lecken.”

Die Forscher sagten, dass sie nicht glauben, dass der PoC für schändliche Zwecke “ohne signifikante Modifikationen” wiederverwendet werden kann – sie hoffen jedoch, dass die Veröffentlichung des PoC “ein klares Signal für Entwickler von Web-Applikationen ist, dass sie dieses Risiko bei ihren Sicherheitsbewertungen berücksichtigen und aktive Schritte zum Schutz ihrer Websites unternehmen müssen.”

Dies ist besonders wichtig, da immer wieder Spectre-Exploits auftauchen; funktionierende Windows- und Linux-Spectre-Exploits wurden zum Beispiel Anfang des Monats bei VirusTotal hochgeladen.

Solche Schutzmaßnahmen könnten die Implementierung von Cross-Origin-Resource-Policy (CORP) und Fetch-Metadaten-Anforderungs-Headern umfassen, die es Entwicklern ermöglichen, zu kontrollieren, welche Sites ihre Ressourcen einbetten können, und zu verhindern, dass Daten an einen von Angreifern kontrollierten Browser geliefert werden.

Schauen Sie sich unsere kommenden kostenlosen Live-Webinar-Events an – einzigartige, dynamische Diskussionen mit Cybersecurity-Experten und der Threatpost-Community: 24. März: Wirtschaftliche Aspekte von 0-Day Disclosures: The Good, Bad and Ugly (Erfahren Sie mehr und registrieren Sie sich!) 21. April: Underground Markets: Eine Tour durch die Schattenwirtschaft (Erfahren Sie mehr und registrieren Sie sich!)

Einige Teile dieses Artikels stammen aus:
threatpost.com