近日,Google 安全团队宣布了关于在浏览器上的 JavaScript 用于发动机Spectre 漏洞概念验证代码(PoC),并于 leaky.page 互动攻击演示在网站上公布。
Spectre 漏洞是分支预测实现中存在的硬件缺陷和安全漏洞。具有预测执行功能的现代微处理器受其影响。漏洞原理是利用基于时间的旁路攻击,允许恶意过程在映射内存中获取其他程序的数据内容。根据其攻击行为类型,有两个通用漏洞披露 ID,分别是 CVE-2017-5753(bounds check bypass,绕过边界检查)和 CVE-2017-5715(branch target injection,分支目标注入),于 2018 年 1 月随同另一个也基于推测运行机制的、属于重量级信息安全漏洞的硬件缺陷 “Meltdown”(熔毁)一起公布。
根据 Google 的 Leaky.Page 演示,当在 Intel Skylake CPU(i7-6500U)上运行 Chrome 88 有可能1kB/s 速度泄露数据。这个概念验证代码是针对 Intel Skylake CPU ,对 JavaScript 稍作修改后,也可用于其他处理器和浏览器。谷歌也成功地在苹果 M1 ARM CPU 上进行了 leaky.page 演示没有任何重大修改。Google 还开发了两种不同类型的 PoC,一个使用 performance.now() 5μs 精度定时器可用于 8kB/s 速度泄漏数据但稳定性差,使用精度为 1ms 或更差的定时器可以使用 60B/s速度泄漏数据。
本次发布的 PoC 主要包括两部分,一部分是 Spectre 工具,用于触发攻击者控制的瞬时执行代码,一个是 side-channel,观察瞬时代码副作用的 *** 。Spectre 工具,Chrome 的 V8 团队实现了多种变种。然而,该团队发现了一些 Spectre 软件层面可以缓解漏洞,软件层面不能缓解变种 4。PoC 详情请参考 Google 安全博客。
本文转自OSCHINA
本文标题:Google 发布 leaky.page 在浏览器中演示 Spectre 漏洞
本文地址:https://www.oschina.net/news/133237/google-leaky-page-spectre