Spook.js:通过推测执行和类型混淆绕过谷歌Chrome严酷站点隔离

新2手机会员端www.x2w3333.com)实时更新发布最新最快的新2手机会员端网址、新2手机会员端线路、新2手机会员端备用登录网址、新2手机会员端管理端、新2手机会员端手机版登录网址、新2手机会员端皇冠登录网址。

通过推测执行和类型混淆绕过谷歌Chrome严酷站点隔离。 

2018年发现的Spectre破绽引发了盘算机行业的大地震,Spectre攻击影响处置器厂商、操作系统厂商以及编程语言开发者等。由于web浏览器可能会接见敏感信息和执行不能信的代码,因此被以为是Spectre攻击的主要目的。为珍爱浏览器用户免受攻击,Google Chrome浏览器接纳了严酷的站点隔离战略(Strict Site Isolation)通过确保来自差异域名的内容无法在统一地址空间共享,以此来预防信息泄露。

Spook.js

研究职员提出的Spook.js,是一种针对Chrome web浏览器的基于JavaScript的Spectre攻击,可以从被攻击页面的完整地址空间中读取内容。研究职员进一步剖析了Chrome的严酷站点隔离实现,解释Chrome接纳的站点隔离战略不足以珍爱用户应对基于浏览器的推测执行攻击,Spook.js 可以从其他web页面中读取敏感信息。

Chrome的严酷站点隔离战略实现基于eTLD 1域名合并,允许攻击者控制的页面从其他子域名的页面中提取敏感信息。研究职员使用类型混淆攻击来让Chrome 32位沙箱机制,通过类型混淆攻击可以暂时强制Chrome JS执行引擎操作错误类型的工具。通过该方式研究职员将多个32位值合并到一个64位的指针,然后读取历程的完整地址空间。

受影响的web浏览器

研究职员在Chromium上对Spook.js举行了测试,发现大多数基于Chromium的浏览器都受到Spook.js或其变种的影响。其中包罗微软Edge浏览器最新版本和隐私浏览器Brave。

受影响的产物

Intel处置器和M1芯片的苹果装备都有很高概率受到该破绽的影响。此外,研究职员发现Spook.js攻击还影响AMD芯片装备,但针对AMD的攻击只部门被证实。

攻击影响

在特定情形下,在Chrome浏览器tab页运行的恶意JS代码可以读取其他Chrome tab页面的内容,其中可能包罗密码、银行信息等敏感信息。此外,恶意扩展还可能从其他扩展中读守信息,好比保留在其他扩展中的敏感信息。

窃取的信息

欧博亚洲电脑版下载

欢迎进入欧博亚洲电脑版下载(www.aLLbetgame.us),欧博官网是欧博集团的官方网站。欧博官网开放Allbet注册、Allbe代理、Allbet电脑客户端、Allbet手机版下载等业务。

研究职员测试后发现可以读取以下信息:

用户打开的tab页列表;

网站上展示的手机号、地址、银行账户信息;

凭证治理器自动填充的用户名、密码和信用卡号等;

特定情形下,用户在Google Photos中打开查看的图片。

Spook.js 攻击场景

攻击Tumblr

研究职员在Tumblr blog上测试了Spook.js,通过Chrome内置的凭证治理器来攻击Tumblr登录页面自动填充的密码。研究职员测试发现Spook.js可以恢复填充的密码。

PoC视频参见:https://www.youtube-nocookie.com/embed/bP9Hquj5PH4

攻击LastPass

研究职员将Spook.js打包为Chrome扩展,并测试发现,在特定情形下,可以从LastPass密码治理器中窃取用户名和密码。

PoC视频参见:https://www.youtube-nocookie.com/embed/yz_s4k1zGwA

PoC代码参见:https://github.com/spookjs/spookjs-poc

本文翻译自:https://www.spookjs.com/files/spook-js.pdf及https://www.spookjs.com/

2021欧洲杯资讯www.x2w99.com)实时更新发布最新最快最有效的2021欧洲杯资讯。

发表评论
sunbet声明:该文看法仅代表作者自己,与本平台无关。请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片

您可能还会对下面的文章感兴趣: