Google lanza Spectre PoC Exploit para Chrome

Google ha lanzado el exploit de canal lateral con la esperanza de motivar a los desarrolladores de aplicaciones web a proteger sus sitios.

Google ha lanzado un código de explotación de prueba de concepto (PoC), que aprovecha el ataque Spectre contra el navegador Chrome para filtrar datos de sitios web.

Tres años después de que se revelara por primera vez el ataque Spectre , los investigadores de Google lanzaron un sitio web de demostración que aprovecha el ataque, escrito en JavaScript, para filtrar datos a una velocidad de 1 kilobyte por segundo (kbps) cuando se ejecuta en Chrome 88 en un procesador Intel CPU Skylake.

Ataques de espectro y ejecución especulativa

Las fallas Spectre (CVE-2017-5753 y CVE-2017-5715) y Meltdown (CVE-2017-5754) sacudieron la industria del silicio cuando las vulnerabilidades se hicieron públicas a principios de 2018. Estas vulnerabilidades se derivan de un proceso llamado ejecución especulativa en procesadores . Se utiliza en microprocesadores para que la memoria pueda leer antes de que se conozcan las direcciones de todas las escrituras de memoria anteriores; un atacante con acceso de usuario local puede utilizar un análisis de canal lateral para obtener la divulgación no autorizada de información.

Lo que originalmente distingue a Spectre fue su gran amplitud en términos de dispositivos afectados: el ataque afectó a muchos procesadores modernos, incluidos los fabricados por Intel y AMD; así como los principales sistemas operativos como Android, ChromeOS, Linux, macOS y Windows. Una variante, Variante 1, (CVE-2017-5753) también relacionada con la explotación de JavaScript contra los navegadores.

Al mismo tiempo, después de la divulgación pública de Spectre, los fabricantes de hardware y software, así como los de navegadores, lanzaron varias mitigaciones contra los ataques.

El exploit Spectre PoC

En un nivel alto, el PoC se compone de un «dispositivo» o código de Spectre que desencadena la ejecución transitoria controlada por el atacante, y un canal lateral que sirve como método para que los atacantes observen los efectos secundarios de esta ejecución transitoria (y por lo tanto ver varios datos confidenciales, que podrían incluir contraseñas almacenadas en un navegador, fotos personales, correos electrónicos, mensajes instantáneos e incluso documentos críticos para la empresa). A continuación, se puede ver una demostración en video del PoC.