10 сентября исследователи из США, Австралии и Израиля опубликовали научную работу, в которой показали реалистичную атаку Spook.js на пользователя при помощи уязвимости Spectre. В исследовании они задействовали уязвимость первого типа, обнаруженную в 2018 году. С тех пор Spectre несколько раз использовалась для демонстрационных атак, но все они ограничивались простой утечкой каких-либо данных (например, концепт leaky.page компании Google).



Spook.js, как и leaky.page, представляет собой атаку на браузер Google Chrome, но в отличие от PoC моделирует реальные сценарии: кражу пароля от сервиса Tumblr, хищение данных из расширения Lastpass. Хотя в Google Chrome именно для борьбы с уязвимостями Spectre была внедрена изоляция процессов для обработки отдельных веб-страниц, исследователи выяснили, что ее недостаточно. Открытые вкладки с одного домена группируются в общий процесс браузера, открывая возможность проведения атаки по модели Spectre v1 — путем тренировки системы предсказания ветвлений и последующего извлечения секретов из кэш-памяти процессора.


Атака на сервис Tumblr показана на видео выше. Tumblr — коллективный блог, загрузить на который вредоносный код Javascript вполне возможно. Сценарий атаки следующий: пользователь открывает «зараженный блог», а в соседней вкладке пытается залогиниться в собственную учетную запись Tumblr. Пароль сохранен в браузере и автоматически подставляется в поле для ввода. Вредоносный скрипт на вкладке с зараженной страницей способен прочитать этот пароль из кэш-памяти. Proof of Concept (не привязанный к Tumblr) выложен на Github.


Для кражи паролей из Lastpass исследователи продемонстрировали другой метод — было создано вредоносное расширение, хотя и кража подставляемых автоматически паролей тоже возможна. Как выяснилось, в некоторых случаях расширения Google Chrome также группируются в один процесс. Помимо паролей, была также продемонстрирована кража сохраненной в Lastpass платежной информации.


Еще один эксперимент хорошо показывает ограничения атаки Spectre: крайне медленное чтение данных с помощью атаки по сторонним каналам и не стопроцентная точность чтения. Для этого эксперимента вредоносный код был загружен на хостинг Google Sites. В соседней вкладке пользователь отправлял микроскопическую картинку в сервис G Suite. Так как на практике удалось обеспечить скорость утечки данных в пределах 400–600 байт в секунду, даже сверхмалое изображение прочиталось с заметными артефактами (в экспериментах исследователей доля ошибочно прочитанных данных достигала 4%).

Для атак использовался браузер Google Chrome версии 82 и ноутбук с процессором Core i7-7600U. У атаки множество ограничений: как минимум, вредоносный код должен загружаться с того же (под)домена, что и таргетируемая веб-страница. Из-за этого в эксперименте с кражей картинки не удалось украсть пароль от учетки Google: вредоносный скрипт хостился на домене googleusercontent, а не google.com, туда же загружалось изображение. Помимо процессоров Intel, атака на компьютере с процессором Apple M1 также прошла успешно. На системах с процессором AMD и в браузере Firefox эксплойт не работает, но речь идет не о принципиальной невозможности, а о необходимости учесть особенности — процессора и обработчика Javascript соответственно.

По следам данной работы в Google Chrome 92-й версии был усилен механизм Strict Site Isolation и включена система изоляции расширений. В целом данная атака слишком сложна для использования на практике, и можно теоретически опасаться лишь таргетированных атак. Тем не менее исследователям удалось продемонстрировать работу Spectre v1 в реальных условиях, для кражи актуальных секретов — впервые за три года с момента обнаружения уязвимости.

Что еще произошло


В самой свежей версии Google Chrome 93 закрыты две уязвимости zero-day.

Microsoft дает возможность полностью отказаться от использования пароля для доступа к учетной записи в Windows или на облачных сервисах компании. Вместо пароля может быть использована система Windows Hello с биометрической идентификацией и/или авторизация с помощью Microsoft Authenticator при помощи кода подтверждения, отправляемого по e-mail и SMS. Такая схема уже используется множеством сервисов, и здесь скорее важна возможность не использовать пароль в принципе.

Четыре уязвимости, коллективно поименованные OMIGOD, позволяют получить несанкционированный доступ к виртуальным машинам на базе Linux, работающим в облаке Microsoft Azure. Проблема была обнаружена в системе управления и сбора телеметрии Open Management Infrastructure, агент которой в ряде случаев устанавливается в виртуальную ОС. Уязвимости в OMI получили заплатки в рамках ежемесячного выпуска патчей на прошлой неделе, но, судя по всему, обновлять агент придется вручную.

Patch Tuesday от Microsoft также закрывает уязвимость в компоненте MSHTML. Она делает возможной атаку при помощи зараженных документов Microsoft Office. Механизм эксплуатации этой уязвимости подробно разбирают эксперты «Лаборатории Касперского».

Вышел большой набор патчей для продуктов Adobe, в том числе для 26 критических уязвимостей в Adobe Acrobat.

Комментарии (6)


  1. APrioriAPosteriori
    20.09.2021 19:10

    В связи с первым пунктом атаки вопросы к специалистам:

    • Связан ли выбор именно платормы Tumblr с тем, что у такого рода сервиса (как у того же Wordpress) есть свой уникальный tcp, т.е. легко определемый open port, который можно легко эксплуатировать? Т.е. в том же Kаli Linux по итогу анализа open ports, он первым делом вылезает в результатах и можно легко connect viа locаl host?

      Авторы оригинальной статьи связывают просто с популярностью сервиса,

    Our rationale for attacking Tumblr and LastPass simply arose from the fact that they are a widely used website and Chrome extension respectively, 

    но потому и вопрос к специалистам,тк есть подозрение, что просто к

    "they аre just "widely used" выбор в подобных атаках не сводится реальными хакерами

    • А отличалась бы ситуация если бы выбрали вместо него проги типа Photoshop или Gimp,т.е. проги класса visuаl drаwing, у котрых тоже уникальный и популярный для эксплойтов tcp?


  1. ifap
    20.09.2021 22:57
    +1

    Patch Tuesday от Microsoft также закрывает уязвимость в компоненте MSHTML

    В которой прекрасно просто всё: Office летез в движок deprecated IE, который лезет в официально закопанный наконец ActiveX, и все эти компоненты на целевой системе не отключены…


    1. APrioriAPosteriori
      20.09.2021 23:08

      еще и указывает в ней варианты для публичного виктимблейминга если что:

       That would come in quite handy in a coffee-shop attack, where multiple people use an unsecured Wi-Fi network.

      (правда в контексте  CVE-2021-36965 (WLAN AutoConfig Service))

      И приправляет:

      This one “is especially alarming,” Kim said: Think SolarWinds and PrintNightmare.

      ясное дело кто тут уязвимый, Microsoft вообще если что нипричем, вон выпустил патч (который сто лет назад был к обеду), какие вопросы.

      Короче, - MCSFT - впечатляющее пиар агенство в области высоких технологий, если по чесноку.


      1. ifap
        20.09.2021 23:48

        Дык давно и не ими было придумано: вы его просто неправильно %sayname% ;)


        1. APrioriAPosteriori
          21.09.2021 00:46

          согласна, просто может у меня предвзятая выборка (я все-таки не специалист, в отличие от Вас), но складывается впечатление, что именно он, однако, довел эту деятельность до особого вида искусства в индустрии(может потому что я начиталась жалоб от коллег,специализирующихся на CITRIX и самой пришлось столкнуться с ситуацией, которую никак не могу отпустить(и во многом потому что формально МКСФТ по сто тыщ лет не публикает, а то и притворяется, что типа не признает эксплойты, лично мне de juri сложно оспаривать мой кейс в ситуации, но не об этом щас речь).

          Лучше Вы поделитесь, по Вашим наблюдениям, хоть и не им придумано, но именно МСФТ является чемпионом в области публикаций уязвимостей черезстолетпокаРакНаГореНеСвистнет, замалчивания под шумок и тп?Или все-таки у него есть конкуренты в лице _______


          1. ifap
            21.09.2021 01:56

            С чего это Вы меня в специалисты в данной области записали? ;) Я вообще «восхищался» другим — что актуальное ПО полагается на наличие в системе legacy компонентов и технологий, которые самим производителем были признаны некошерными. Ну и пользователи, у которых не отключен ActiveX, а Office имеет бесконтрольный досутп в сеть, тоже хороши. А что мелкомягкие исправляют дыры даже в старом ПО, скорее хорошо… хотя куда им деваться — Office-то старым никак не назовешь, а эксплуатируется дыра через него.