Google comparte Spectre PoC dirigido a motores JavaScript del navegador

Iniciado por AXCESS, Marzo 13, 2021, 11:19:33 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.

No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Google ha publicado código de prueba de concepto (PoC) de JavaScript para demostrar la practicidad de usar exploits de Spectre dirigidos a navegadores web para acceder a información desde la memoria de un navegador.

Según el equipo de seguridad de Google, el PoC compartido, funciona en una amplia gama de arquitecturas de procesadores, sistemas operativos y generaciones de hardware.

Los proveedores de mecanismos de seguridad que han agregado a los navegadores web para proteger a los usuarios de los ataques de Spectre (por ejemplo, aislamiento del sitio, iframes fuera de proceso, bloqueo de lectura de origen cruzado y otras políticas de origen cruzado) en realidad no bloquean los intentos de explotación.

En cambio, están protegiendo los datos confidenciales de los usuarios, para que no se filtren a las manos de los atacantes, al moverlos fuera de la memoria accesible, durante los ataques.

Google aconseja a los desarrolladores web que utilicen nuevos mecanismos de seguridad para "mitigar los ataques de hardware al estilo de Spectre y las fugas comunes entre sitios web".

El equipo de seguridad de la plataforma web Chrome también proporciona a los desarrolladores orientación para el desarrollo web Post-Spectre y para mitigar los ataques de canal lateral.

Además de las protecciones estándar como los encabezados X-Content-Type-Options y X-Frame-Options, Google recomienda habilitar las siguientes políticas como parte de los esfuerzos en curso para mitigar los ataques de Spectre:

-La política de recursos de origen cruzado (CORP) y los encabezados de solicitud de obtención de metadatos, permiten a los desarrolladores controlar qué sitios pueden incrustar sus recursos, como imágenes o scripts, evitando que los datos se entreguen a un proceso de representación del navegador controlado por un atacante.
Consulte:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta


     -La Política de apertura de origen cruzado (COOP) permite a los desarrolladores asegurarse de que la ventana de su aplicación no reciba interacciones inesperadas de otros sitios web, lo que permite que el navegador la aísle en su propio proceso. Esto agrega una protección importante a nivel de proceso, particularmente en navegadores que no habilitan el aislamiento completo del sitio.
Consulte:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

     -La política de incrustación de origen cruzado (COEP) garantiza que todos los recursos autenticados solicitados por la aplicación hayan optado explícitamente por cargarse. Hoy en día, para garantizar el aislamiento a nivel de proceso para aplicaciones altamente sensibles en Chrome o Firefox, las aplicaciones deben habilitar tanto COEP como COOP.
Consulte:
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

El equipo de seguridad de Google también creó un prototipo de extensión de Chrome llamado Spectroscope*** para ayudar a los ingenieros de seguridad y desarrolladores web a proteger sus sitios web de Spectre.

Spectroscope funciona escaneando aplicaciones web en busca de recursos que puedan requerir la habilitación de defensas de seguridad adicionales contra los ataques de Spectre.

"Hoy, compartimos código de prueba de concepto (PoC) que confirma la practicidad de los exploits de Spectre contra los motores JavaScript", dijeron Stephen Röttger y Artur Janc, ingenieros de seguridad de la información de Google.

"Usamos Google Chrome para demostrar nuestro ataque, pero estos problemas no son específicos de Chrome, y esperamos que otros navegadores modernos sean igualmente vulnerables a este vector de explotación".

Los investigadores de Google crearon una demostración interactiva dedicada del ataque en No tienes permitido ver los links. Registrarse o Entrar a mi cuenta* y publicaron un artículo detallado en Github**.

El objetivo de la demostración de prueba de concepto en el navegador es demostrar la viabilidad de un exploit de Spectre basado en la web, y no le permitirá probar si su dispositivo es vulnerable a tales ataques.

A continuación se incluye una demostración en video que muestra los resultados de un ataque exitoso utilizando el exploit PoC de Google en una máquina Intel i7-6500U Ubuntu que ejecuta Chrome 88.



La vulnerabilidad de seguridad de Spectre fue revelada como un error de hardware por los investigadores de seguridad de Google Project Zero en enero de 2018.

Los atacantes pueden explotarlo en sistemas vulnerables para robar datos confidenciales, incluidas contraseñas, documentos y cualquier otro dato disponible en la memoria privilegiada.

Los ataques de canal lateral de Spectre (CVE-2017-5753) afectan a los modelos de procesadores Intel, AMD y ARM modernos con soporte para la predicción de ramas y la ejecución especulativa.

Como también encontraron los investigadores de Project Zero, Spectre también afecta a los principales sistemas operativos (es decir, Windows, Linux, macOS, Android y ChromeOS).

Todos los principales proveedores de procesadores y sistemas operativos han lanzado parches de firmware y correcciones de software para Spectre desde su descubrimiento.

El mes pasado, el investigador de seguridad Julien Voisin descubrió en VirusTotal vulnerabilidades que se dirigían a los sistemas Linux y Windows.

Los dos exploits se cargaron en VirusTotal como parte de un paquete más grande: una versión descifrada de la herramienta de prueba de penetración CANVAS se filtró y se comercializó en línea desde al menos diciembre de 2020.

Más Info y Herramientas:

POC

*
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

**
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

***
Extensión Spectroscope
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta

Fuente:
BleepingComputer
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta