Google 发布 leaky.page 演示浏览器中的 Spectre 漏洞

安全 漏洞
近日,Google 安全团队公布了其关于在浏览器的 JavaScript 引擎中利用 Spectre 漏洞的概念验证代码(PoC),并于 leaky.page 网站上公开了一个交互式攻击演示。

[[387843]]

近日,Google 安全团队公布了其关于在浏览器的 JavaScript 引擎中利用 Spectre 漏洞的概念验证代码(PoC),并于 leaky.page 网站上公开了一个交互式攻击演示。

Spectre 漏洞是一个存在于分支预测实现中的硬件缺陷及安全漏洞,含有预测执行功能的现代微处理器均受其影响,漏洞原理是利用基于时间的旁路攻击,允许恶意进程获得其他程序在映射内存中的数据内容。基于其攻击行为类型,赋予了两个通用漏洞披露 ID,分别是 CVE-2017-5753(bounds check bypass,边界检查绕过)和 CVE-2017-5715(branch target injection,分支目标注入),于 2018 年 1 月随同另一个也基于推测运行机制的、属于重量级信息安全漏洞的硬件缺陷 “Meltdown”(熔毁)一同公布。

根据 Google 的 Leaky.Page 演示,当在 Intel Skylake CPU(i7-6500U)上运行 Chrome 88 时,它有可能以 1kB/s 的速度泄露数据。该概念验证代码是针对 Intel Skylake CPU 的,而对 JavaScript 稍作修改后,它也能适用于其他处理器和浏览器。谷歌也成功地在苹果 M1 ARM CPU 上进行了 leaky.page 上的演示,而没有进行任何重大修改。此外,Google 还开发了两种不同类型的 PoC,一个使用 performance.now() 5μs 精度的定时器,能够以 8kB/s 的速度泄漏数据但稳定性较差,一个使用精度为 1ms 或更差的定时器,能以 60B/s的速度泄漏数据。

本次发布的 PoC 主要包括两部分,一个是 Spectre 工具,用来触发攻击者控制的瞬时执行的代码,一个是 side-channel,用来观察瞬时执行的代码的副作用的方法。对于 Spectre 工具,Chrome 的 V8 团队实现了多个变种。然而,该团队发现,有些 Spectre 漏洞可以在软件层面缓解,对于变种 4,则完全无法在软件层面上缓解。关于该 PoC 的详细内容,可以查阅 Google 安全博客。

本文转自OSCHINA

本文标题:Google 发布 leaky.page 演示浏览器中的 Spectre 漏洞

本文地址:https://www.oschina.net/news/133237/google-leaky-page-spectre

责任编辑:未丽燕 来源: 开源中国
相关推荐

2021-03-17 09:16:36

谷歌Chrome 浏览器

2009-04-20 09:03:01

GoogleChrome浏览器

2012-02-08 09:44:47

GoogleChrome

2009-10-22 09:39:42

Google Chro浏览器翻译扩展插件

2021-05-26 05:44:39

Google浏览器崩溃Chrome

2009-03-07 18:55:36

GoogleChrome下载

2009-09-16 09:53:58

Google浏览器Chrome

2021-07-18 07:29:33

漏洞0day网络攻击

2010-03-10 09:10:29

2021-04-21 08:28:06

微软EdgeGoogle

2009-07-17 09:16:20

Google Chro浏览器操作系统

2009-03-07 09:57:41

Realplayer捆绑Chrome

2010-01-27 10:37:35

2021-08-22 14:48:24

漏洞微软Google

2009-10-26 09:59:30

GoogleChrome浏览器

2023-10-22 08:34:07

Tor 浏览器

2017-02-16 19:09:56

Kali LinuxGoogle Chro浏览器

2020-08-11 23:28:30

漏洞浏览器网络安全

2012-06-29 10:36:17

Google ChroiOS

2009-04-24 09:12:26

Google浏览器
点赞
收藏

51CTO技术栈公众号