新的 Spook.Js 攻击允许绕过 Google Chrome 站点隔离保护

全球网络安全资讯2021-09-14 06:07:39

Boffins 设计了一种对现代处理器“ Spook.js ”的瞬时侧信道攻击,威胁行为者可以滥用该攻击来绕过 Google Chrome 和 Chromium 浏览器中实施的站点隔离保护。

该技术允许在某些情况下通过恶意 JavaScript 代码窃取敏感信息。

这次攻击是由密歇根大学、阿德莱德大学、佐治亚理工学院和特拉维夫大学的研究人员发现的

“我们展示了 Spook.js,这是一种基于 JavaScript 的 Spectre 攻击,可以从攻击网页的整个地址空间中读取数据。我们进一步调查了 Chrome 中严格站点隔离的实施,并展示了允许 Spook.js 从其他网页读取敏感信息的限制。” 阅读专家发表的研究论文。

“攻击者控制的网页可以知道用户当前正在浏览的同一网站的哪些其他页面,从这些页面中检索敏感信息,甚至在自动填充时恢复登录凭据(例如,用户名和密码),攻击者可以检索数据如果用户安装了恶意扩展程序,则来自 Chrome 扩展程序(例如凭据管理器)”

2018 年 1 月, 专家团队设计了两个名为 Meltdown  (CVE-2017-5754) 和 Spectre  (CVE-2017-5753 和 CVE-2017-5715) 的攻击,旨在打破不同应用程序之间的隔离并窃取敏感信息。 CPU 处理的数据。

这两种攻击都利用了大多数现代 CPU 使用的“推测执行”技术来优化性能。

Google 实施了站点隔离以减轻类似 Spectre 的攻击,无论如何,重要的是要了解该功能只能通过将不同网站的内容分离到不同进程来尝试限制信息泄漏。

该功能在 Chrome 67 及更高版本中启用,允许在其自己的进程中加载​​每个网站。

研究人员发现了一些站点隔离未能将两个站点分开的情况,这为 Spectre 攻击打开了大门。

Spook.js 攻击适用于在 Intel、AMD 和 Apple M1 处理器上运行的基于 Chrome 和 Chromium 的浏览器,它使用类型混淆攻击,使其能够针对整个地址空间。

“例如,Chrome 会将 example.com 和 example.net 分开,因为它们的顶级域 .net 和 .com 是不同的。example.com 和attacker.com 也由于它们的第一个子域(example 和attacker)的不同而被分成不同的进程。最后,store.example.com 和corporate.example.com 可以共享相同的流程,因为它们共享相同的eTLD+1,example.com。源头隔离。” 专家们继续说道。“我们注意到 Chrome 可以选择更严格的隔离,使用网站的整个来源。然而,源头隔离可能会破坏不可忽视的网站数量,因为 13.4% 的页面加载通过 document.domain 修改了它们的源头。”

专家们在 Tumblr 博客上部署了 Spook.js,目标是由 Chrome 的内置凭据管理器自动填充到 Tumblr 登录页面的密码。他们发布了攻击的 PoC 视频,表明我们的博客可以由与登录页面相同的 Chrome 进程呈现,从而允许 Spook.js 恢复密码。

在另一种攻击场景中,研究人员将 Spook.js 打包为 Chrome 扩展程序,并且在某些条件下,他们证明了多个扩展程序可以从同一进程合并和执行。在研究人员提出的攻击中,他们能够读取 LastPass 凭证管理器扩展的内存,并恢复目标保险库的主密码。

研究人员与谷歌分享了他们的发现,即在 2021 年 7 月,对站点隔离进行了一些更改,以确保扩展程序不能再相互共享进程,它还将它们应用于用户通过第三方提供商登录的站点。从 Chrome 92 及更高版本开始启用名为 Strict Extension Isolation 的新站点隔离功能。

“Spook.js 利用的根本弱点是严格站点隔离的安全模型与整个网络生态系统的其他部分的差异。一方面,严格的站点隔离认为来自同一个 eTLD+1 的任何两个资源始终位于同一个安全域中。另一方面,网络的其余部分享有更细粒度的安全域定义,通常称为同源策略。如果整个域名相同,同源策略只考虑两个资源在同一个安全域中。”研究人员总结道。

谷歌浏览器
本作品采用《CC 协议》,转载必须注明作者和本文链接
近日,正在测试 Chrome 浏览器的一项新功能。该功能可在已安装的扩展程序从 Chrome 网上商城删除时向用户发出恶意软件提示警告。
宣布计划在其即将推出的Chrome网络浏览器版本中增加一项新功能,以便在用户安装的扩展程序已从Chrome网上应用店中删除时提醒用户。
该漏洞据称影响超过25亿基于Chromium的浏览器用户,允许攻击者窃取敏感文件,如加密钱包和云提供商凭据。
ChromeLoader 恶意软件通过盗版游戏、恶意二维码和劫持受害者网络浏览器并将广告插入网页的破解软件进行传播。研究人员在2022年1月发现了这种恶意软件的 Windows 变体,并在2022年3月发现了macOS版本。该图像文件包含一个良性 Windows 快捷方式,该快捷方式启动了一个隐藏文件来部署恶意软件。
承诺改进安全性: 作为用户量最多的浏览器开发商,并没有对此问题遮遮掩掩,承认开启增强功能后所有数据被上传。但也解释称该公司知道有时候上传的内容是敏感的,因此在服务器上进行拼写检查后就会定期删除。这些数据也不会被归因于到特定用户上,也就是至少目前不会在拼写检查功能里添加对用户的追踪符号。
感染浏览器Cloud9 是一个恶意浏览器扩展,它对 Chromium 浏览器进行感染,以执行大量的恶意功能。Cloud9 的受害者遍布全球,攻击者在论坛上发布的屏幕截图表明他们针对各种浏览器。此外,在网络犯罪论坛上公开宣传 Cloud9 导致 Zimperium 相信 Keksec 可能会将其出售/出租给其他运营商。
运算符和目标Cloud9 背后的黑客有可能与 Keksec 恶意软件组织有联系,因为在最近的活动中使用的 C2 域在 Keksec 过去的攻击中被发现。Cloud9 的受害者遍布全球,攻击者在论坛上发布的屏幕截图表明他们针对各种浏览器。此外,在网络犯罪论坛上公开宣传 Cloud9 导致 Zimperium 相信 Keksec 可能会将其出售/出租给其他运营商。
搜索结果中一个看起来合法的亚马逊广告将访问者重定向到Microsoft Defender技术支持骗局,该骗局会锁定他们的浏览器
攻击者通常利用免费漏洞在运行未打补丁的Chrome版本的计算机上执行任意代码或逃离浏览器的安全沙箱。虽然表示他们检测到该零日漏洞正在被疯狂攻击且滥用中,但它没有分享有关这些事件的更多信息。在浏览器供应商发布有关此漏洞的更多详细信息之前,用户应该有足够的时间来升级Chrome并防止攻击尝试。今年Chrome第十六零日漏洞修复通过这次更新,已经解决了今年年初以来的第16个Chrome零日漏洞。
全球网络安全资讯
暂无描述