Actualités

Spectre : Google publie un PoC de la vulnérabilité impactant le moteur JavaScript ! (pas uniquement Google Chrome…)

Relent fantomatique, Spectre (avec Meltdown, notamment) a frappé en 2018 : un souvenir qui laisse encore branlant bon nombre de systèmes et environnements informatiques puisqu’il s’agissait, avant tout, de prémunir, en atténuant une vulnérabilité qui résidait, en l’état, persistante. Au détour d’un billet sécuritaire, Google démontre les ravages de Spectre au sein, cette fois, du moteur JavaScript…

 

 

Nous partageons un proof-of-concept qui confirme le caractère pratique des exploits de Spectre contre les moteurs JavaScript. Nous utilisons Google Chrome pour démontrer notre attaque, mais ces problèmes ne sont pas spécifiques à Chrome, et nous nous attendons à ce que d’autres navigateurs modernes soient également vulnérables à ce vecteur d’exploitation […] nous avons implémenté un gadget Variant 1 simple: un tableau JavaScript est accessible de manière spéculative en dehors des limites après avoir appris au prédicteur de branche que la vérification de la longueur insérée par le compilateur réussira. Ce gadget particulier peut être atténué au niveau du logiciel; Cependant, l’équipe V8 de Chrome a conclu que ce n’était pas le cas pour d’autres gadgets : nous avons constaté qu’une atténuation efficace de certaines variantes de Spectre, en particulier la variante 4, était tout simplement impossible dans les logiciels“, est-il indiqué, le 12 Mars 2021.

Le “nœud” (!) du problème réside dans Tree-PLRU (Pseudo Least Recently Used) : le cache-mémoire (L1) des micro-puces agissent de telle sorte que l’information la plus ancienne est éjectée pour laisser place à la plus récente. Google souligne que la stratégie – exploitées dans la plupart des micro-processeurs actuels – peut également poser un problème : si l’on cherche à conserver un élément perturbateur, il suffira, pour éviter d’éjecter la donner la plus ancienne, de simplement accéder à un emplacement-mémoire contigu ou voisin pour conserver, le plus possible, la donnée en question. L’exemple visuel de Google met en avant une telle problématique sécuritaire : grâce à “K“, l’élément inconnu (“X“) peut résider dans le circuit-mémoire sans jamais être éjecté ou remplacé…

Il s’agit, avant-tout, d’informer les développeurs sur le sujet, en leur permettant de compléter leur veille informative à ce sujet : en plus des mécanismes d’isolation (Cross-Origin Ressource Policy + Cross-Origin Opener Policy), Google recommande de vérifier que des “protections standards” soient bien actives (X-Frame Options + X-Content-Type Options) avec SameSite. L’exploit a été testé avec une puce Intel Core i7-6500 U sous Linux et Chrome 88 mais Google confirme, également, qu’il fonctionne sous d’autres configurations, notamment les puces Apple M1… A veiller !

 

 

Source : Blog Google sécurité – 12 Mars 2021 – Spectre : PoC sous JavaScript (moteur).




  • 50% J'apprécieVS
    50% Je n'apprécie pas
    Pas de commentaire

    Laisser un commentaire

    ;) :zzz: :youpi: :yes: :xmas: :wink: :whistle: :warning: :twisted: :sw: :sleep: :sg1: :schwarzy: :sarko: :sante: :rollol: :roll: :rip: :pt1cable: :popcorn: :pff: :patapai: :paf: :p :ouch: :oops: :o :non: :na: :mrgreen: :mdr: :macron: :love: :lol: :kissou: :kaola: :jesuisdehors: :jap: :ilovesos: :idea: :houra: :hello: :heink: :grumpy: :fume: :frenchy: :fouet: :fouet2: :first: :fessee: :evil: :dispute: :demon: :cryy: :cry: :cpignon: :cool: :cassepc: :capello: :calin: :bug: :boxe: :bounce: :bluesbro: :bisou: :babyyoda: :assassin: :arrow: :annif: :ange: :amen: :D :??: :?: :/ :-| :-x :-o :-P :-D :-? :-1: :+1: :) :( 8-O 8)

    Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

    Copyright © Association SOSOrdi.net 1998-2021 - v1.10.0