Home  >  Segurança

Google emite novo aviso sobre ataques Spectre usando JavaScript

Desenvolvedores poderiam acessar página criada pelo Google com uma demonstração do Spectre em JavaScript

Carla Matsu

16/03/2021 às 17h07

Foto:

Em 2018, o Google detalhou duas variantes da vulnerabilidade Spectre, agora, a gigante de tecnologia lançou um código de prova de conceito (PoC) para demonstrar a praticidade dos ataques de canal lateral do Spectre, da variante 1 (CVE-2017-5753), contra o mecanismo JavaScript de um navegador para vazar informações de sua memória, de acordo com o site ZDNet.

A variante 1, que envolvia a exploração de Javascript em navegadores, direcionou o processo em CPUs modernas, chamado de execução especulativa, para vazar segredos, como senhas, de um site para outro site malicioso.

O Google lançou, então, o PoC para que os desenvolvedores de aplicativos web entendam por que é importante implantar mitigações no nível do aplicativo, diz o site. Os profissionais podem acessar a página com uma demonstração do Spectre em JavaScript, uma demonstração em vídeo no YouTube e uma descrição detalhada do PoC no GitHub.

Enquanto o PoC demonstra o ataque do JavaScript Spectre contra o motor JavaScript V8 do Chrome 88 em uma CPU Intel Core i7-6500U 'Skylake' no Linux, o Google observa que ele pode ser facilmente ajustado para outras CPUs, versões de navegador e sistemas operacionais, diz o ZDNet. Provando-se bem-sucedido no CPU M1 Arm da Apple com pequenas modificações. O ataque pode vazar dados a uma taxa de 1kB por segundo.

Os principais componentes da PoC são um "gadget" ou código Spectre versão 1 que ativa a execução transitória controlada pelo invasor; e um canal lateral ou "uma forma de observar os efeitos colaterais da execução transitória", segundo a publicação.

"A plataforma da web depende da origem como um limite de segurança fundamental, e os navegadores fazem um bom trabalho na prevenção do vazamento explícito de dados de uma origem para outra", explicou Mike West do Google.

"Ataques como o Spectre, no entanto, mostram que ainda temos trabalho a fazer para mitigar o vazamento implícito de dados. Os canais secundários explorados por meio desses ataques provam que os invasores podem ler todos os dados que entram em um processo que hospeda o código do invasor. Esses ataques são bastante práticos hoje e representam um risco real para os usuários".

Stephen Röttger e Artur Janc, Engenheiros de Segurança da Informação do Google, explicam que, embora o Google e outros fornecedores de navegadores tenham desenvolvido atenuações para Spectre, eles não impedem a exploração da vulnerabilidade.

"Em vez disso, [essas atenuações] protegem os dados confidenciais de estarem presentes em partes da memória a partir das quais podem ser lidos pelo invasor", observam eles em uma postagem de blog.

"Embora os desenvolvedores de sistemas operacionais e navegadores tenham implementado proteções integradas importantes sempre que possível (incluindo Site Isolation com iframes fora de processo e Cross-Origin Read Blocking no Google Chrome ou Project Fission no Firefox) o design das APIs da web existentes ainda possibilita que os dados fluam inadvertidamente para o processo de um invasor,", explicam eles.

O Google também lançou um novo protótipo de extensão do Chrome, chamado Spectroscope, que verifica um aplicativo para encontrar recursos que podem exigir a ativação de defesas adicionais, diz o site.

Röttger e Janc observam que o gadget Variant 1 pode ser atenuado em um nível de software. No entanto, a equipe V8 descobriu que a mitigação de Specter Variant 4 ou Speculative Store Bypass (SSB) é "simplesmente inviável em software".