Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Hacking[In] Seguridad Informática Ataque SpookJS línea de ataque basada en JavaScript

Ataque SpookJS línea de ataque basada en JavaScript

por Dragora

Un ataque de canal lateral recién descubierto demostrado en procesadores modernos se puede utilizar como arma para superar con éxito las protecciones de aislamiento del sitio entretejidas en los navegadores Google Chrome y Chromium y filtrar datos confidenciales en un ataque de ejecución especulativa al estilo Spectre .

Apodada « Spook.js » por académicos de la Universidad de Michigan, la Universidad de Adelaide, el Instituto de Tecnología de Georgia y la Universidad de Tel Aviv, la técnica es una línea de ataque basada en JavaScript que tiene como objetivo específico sortear las barreras que Google estableció después Las vulnerabilidades de Spectre y Meltdown salieron a la luz en enero de 2018, lo que podría prevenir la filtración al garantizar que el contenido de diferentes dominios no se comparta en el mismo espacio de direcciones.

«Una página web controlada por un atacante puede saber qué otras páginas de los mismos sitios web está navegando un usuario, recuperar información confidencial de estas páginas e incluso recuperar credenciales de inicio de sesión (por ejemplo, nombre de usuario y contraseña) cuando se rellenan automáticamente», dijeron los investigadores. agregando «el atacante puede recuperar datos de extensiones de Chrome (como administradores de credenciales) si un usuario instala una extensión maliciosa».

Como consecuencia, se pueden extraer todos los datos almacenados en la memoria de un sitio web que se está procesando o una extensión de Chrome, incluida la información de identificación personal que se muestra en el sitio web y los nombres de usuario, contraseñas y números de tarjetas de crédito que se completan automáticamente.

Spectre, designado como CVE-2017-5753 y CVE-2017-5715, se refiere a una clase de vulnerabilidades de hardware en las CPU que rompe el aislamiento entre diferentes aplicaciones y permite a los atacantes engañar a un programa para que acceda a ubicaciones arbitrarias asociadas con su espacio de memoria, abusando para leer el contenido de la memoria a la que se accede y, por tanto, obtener potencialmente datos sensibles.

«Estos ataques usan las funciones de ejecución especulativa de la mayoría de las CPU para acceder a partes de la memoria que deberían estar fuera de los límites de un fragmento de código, y luego usan ataques de tiempo para descubrir los valores almacenados en esa memoria», señaló Google . «Efectivamente, esto significa que el código no confiable puede leer cualquier memoria en el espacio de direcciones de su proceso».

Site Isolation, lanzado en julio de 2018, es la contramedida de software de Google diseñada para hacer que los ataques sean más difíciles de explotar, entre otros, que implican reducir la granularidad del temporizador. Con la función habilitada, las versiones 67 y superiores del navegador Chrome cargarán cada sitio web en su propio proceso y, como resultado, frustrarán los ataques entre procesos y, por lo tanto, entre sitios.

Sin embargo, los investigadores del último estudio encontraron escenarios en los que las salvaguardas de aislamiento del sitio no separan dos sitios web, lo que socava efectivamente las protecciones de Spectre. Spook.js aprovecha esta peculiaridad del diseño para provocar una fuga de información de los navegadores Chrome y basados ​​en Chromium que se ejecutan en procesadores Intel, AMD y Apple M1.

«Por lo tanto, Chrome separará ‘example.com’ y ‘example.net’ debido a diferentes [dominios de nivel superior], y también ‘example.com’ y ‘attacker.com'», explicaron los investigadores. «Sin embargo, ‘attacker.example.com’ y ‘corporate.example.com’ pueden compartir el mismo proceso [y] esto permite que las páginas alojadas en ‘attacker.example.com’ puedan extraer información de las páginas de ‘corporativo. example.com. ‘»

«Spook.js muestra que estas contramedidas son insuficientes para proteger a los usuarios de los ataques de ejecución especulativa basados ​​en el navegador», agregaron los investigadores. Dicho esto, al igual que con otras variantes de Spectre, explotar Spook.js es difícil y requiere una experiencia sustancial en canales laterales por parte del atacante.

En respuesta a los hallazgos, el equipo de seguridad de Chrome, en julio de 2021 , extendió el aislamiento del sitio para garantizar que «las extensiones ya no puedan compartir procesos entre sí», además de aplicarlos a «sitios donde los usuarios inician sesión a través de proveedores externos. . » La nueva configuración, llamada Aislamiento estricto de extensiones, está habilitada a partir de las versiones 92 de Chrome y posteriores.

«Los desarrolladores web pueden separar inmediatamente el código JavaScript proporcionado por el usuario que no es de confianza del resto del contenido de su sitio web, alojando todo el código JavaScript proporcionado por el usuario en un dominio que tiene un eTLD + 1 diferente «, dijeron los investigadores. «De esta manera, Strict Site Isolation no consolidará el código proporcionado por el atacante con datos potencialmente confidenciales en el mismo proceso, poniendo los datos fuera del alcance incluso para Spook.js, ya que no puede cruzar los límites del proceso».

Fuente: thehackernews.com

You may also like

Dejar Comentario

Click to listen highlighted text!