谷歌公開Leaky.Page代碼展示瀏覽器中利用Spectre漏洞
谷歌近日公開了概念驗證代碼,展示瞭如何在現代網絡瀏覽器的JavaScript引擎中利用Spectre漏洞。相關代碼已經公佈,你甚至可以在leaky.page網站上親自嘗試。
谷歌的Leaky.Page代碼顯示,當在Skylake CPU上運行Chrome瀏覽器時,可以利用1kB/s左右的速度洩露數據。該概念驗證代碼只需對JavaScript稍作修改就能攻擊,主要針對英特爾Skylake CPU的,而它也應該適用於其他處理器和瀏覽器。谷歌還成功在蘋果自研芯片M1上運行這種Leaky.Page攻擊。
谷歌還演示了以8kB/s 的速度洩露數據的代碼,不過穩定性比較低。另一方面,他們有使用JavaScript 定時器的概念驗證代碼,能以60B/s 的速度洩露。
Google 的Leaky.Page PoC 是一個Spectre V1 小工具,它是一個推測出界訪問(out of bounds)的JavaScript 數組。。雖然V1 小工具可以在軟件層面進行緩解,但Chrome 的V8 團隊認定,其他小工具對於Spectre Variant 4 來說,“在軟件上根本無法進行緩解”。
更多關於谷歌最新的Spectre發現的細節通過谷歌安全博客. 概念驗證的Spectre代碼可以在leaky.page上找到。與此同時,W3C在本週發布了一份關於Spectre的網絡開發者建議的編輯草案。