谷歌近日公开了概念验证代码,展示了如何在现代网络浏览器的 JavaScript 引擎中利用 Spectre 漏洞。相关代码已经公布,你甚至可以在 leaky.page 网站上亲自尝试。
视频地址:https://v.qq.com/x/page/q3233t28m8m.html
谷歌的 Leaky.Page 代码显示,当在 Skylake CPU 上运行 Chrome 浏览器时,可以利用 1kB/s 左右的速度泄露数据。该概念验证代码只需对 JavaScript 稍作修改就能攻击,主要针对英特尔 Skylake CPU 的,而它也应该适用于其他处理器和浏览器。谷歌还成功在苹果自研芯片 M1 上运行这种 Leaky.Page 攻击。
谷歌还演示了以 8kB/s 的速度泄露数据的代码,不过稳定性比较低。另一方面,他们有使用 JavaScript 定时器的概念验证代码,能以 60B/s 的速度泄露。
Google 的 Leaky.Page PoC 是一个 Spectre V1 小工具,它是一个推测出界访问(out of bounds)的 JavaScript 数组。。虽然 V1 小工具可以在软件层面进行缓解,但 Chrome 的 V8 团队认定,其他小工具对于 Spectre Variant 4 来说,“在软件上根本无法进行缓解”。
更多关于谷歌最新的 Spectre 发现的细节通过谷歌安全博客. 概念验证的 Spectre 代码可以在 leaky.page 上找到。与此同时,W3C 在本周发布了一份关于 Spectre 的网络开发者建议的编辑草案。
共有 0 条评论