Spook.js, как и leaky.page, представляет собой атаку на браузер Google Chrome, но в отличие от PoC моделирует реальные сценарии: кражу пароля от сервиса Tumblr, хищение данных из расширения Lastpass. Хотя в Google Chrome именно для борьбы с уязвимостями Spectre была внедрена изоляция процессов для обработки отдельных веб-страниц, исследователи выяснили, что ее недостаточно. Открытые вкладки с одного домена группируются в общий процесс браузера, открывая возможность проведения атаки по модели Spectre v1 — путем тренировки системы предсказания ветвлений и последующего извлечения секретов из кэш-памяти процессора.
Атака на сервис Tumblr показана на видео выше. Tumblr — коллективный блог, загрузить на который вредоносный код Javascript вполне возможно. Сценарий атаки следующий: пользователь открывает «зараженный блог», а в соседней вкладке пытается залогиниться в собственную учетную запись Tumblr. Пароль сохранен в браузере и автоматически подставляется в поле для ввода. Вредоносный скрипт на вкладке с зараженной страницей способен прочитать этот пароль из кэш-памяти. Proof of Concept (не привязанный к Tumblr) выложен на Github.
Для кражи паролей из Lastpass исследователи продемонстрировали другой метод — было создано вредоносное расширение, хотя и кража подставляемых автоматически паролей тоже возможна. Как выяснилось, в некоторых случаях расширения Google Chrome также группируются в один процесс. Помимо паролей, была также продемонстрирована кража сохраненной в Lastpass платежной информации.
Еще один эксперимент хорошо показывает ограничения атаки Spectre: крайне медленное чтение данных с помощью атаки по сторонним каналам и не стопроцентная точность чтения. Для этого эксперимента вредоносный код был загружен на хостинг Google Sites. В соседней вкладке пользователь отправлял микроскопическую картинку в сервис G Suite. Так как на практике удалось обеспечить скорость утечки данных в пределах 400–600 байт в секунду, даже сверхмалое изображение прочиталось с заметными артефактами (в экспериментах исследователей доля ошибочно прочитанных данных достигала 4%).
Для атак использовался браузер Google Chrome версии 82 и ноутбук с процессором Core i7-7600U. У атаки множество ограничений: как минимум, вредоносный код должен загружаться с того же (под)домена, что и таргетируемая веб-страница. Из-за этого в эксперименте с кражей картинки не удалось украсть пароль от учетки Google: вредоносный скрипт хостился на домене googleusercontent, а не google.com, туда же загружалось изображение. Помимо процессоров Intel, атака на компьютере с процессором Apple M1 также прошла успешно. На системах с процессором AMD и в браузере Firefox эксплойт не работает, но речь идет не о принципиальной невозможности, а о необходимости учесть особенности — процессора и обработчика Javascript соответственно.
По следам данной работы в Google Chrome 92-й версии был усилен механизм Strict Site Isolation и включена система изоляции расширений. В целом данная атака слишком сложна для использования на практике, и можно теоретически опасаться лишь таргетированных атак. Тем не менее исследователям удалось продемонстрировать работу Spectre v1 в реальных условиях, для кражи актуальных секретов — впервые за три года с момента обнаружения уязвимости.
Что еще произошло
В самой свежей версии Google Chrome 93 закрыты две уязвимости zero-day.
Microsoft дает возможность полностью отказаться от использования пароля для доступа к учетной записи в Windows или на облачных сервисах компании. Вместо пароля может быть использована система Windows Hello с биометрической идентификацией и/или авторизация с помощью Microsoft Authenticator при помощи кода подтверждения, отправляемого по e-mail и SMS. Такая схема уже используется множеством сервисов, и здесь скорее важна возможность не использовать пароль в принципе.
Четыре уязвимости, коллективно поименованные OMIGOD, позволяют получить несанкционированный доступ к виртуальным машинам на базе Linux, работающим в облаке Microsoft Azure. Проблема была обнаружена в системе управления и сбора телеметрии Open Management Infrastructure, агент которой в ряде случаев устанавливается в виртуальную ОС. Уязвимости в OMI получили заплатки в рамках ежемесячного выпуска патчей на прошлой неделе, но, судя по всему, обновлять агент придется вручную.
Patch Tuesday от Microsoft также закрывает уязвимость в компоненте MSHTML. Она делает возможной атаку при помощи зараженных документов Microsoft Office. Механизм эксплуатации этой уязвимости подробно разбирают эксперты «Лаборатории Касперского».
Вышел большой набор патчей для продуктов Adobe, в том числе для 26 критических уязвимостей в Adobe Acrobat.
Комментарии (6)
ifap
20.09.2021 22:57+1Patch Tuesday от Microsoft также закрывает уязвимость в компоненте MSHTML
В которой прекрасно просто всё: Office летез в движок deprecated IE, который лезет в официально закопанный наконец ActiveX, и все эти компоненты на целевой системе не отключены…APrioriAPosteriori
20.09.2021 23:08еще и указывает в ней варианты для публичного виктимблейминга если что:
That would come in quite handy in a coffee-shop attack, where multiple people use an unsecured Wi-Fi network.
(правда в контексте CVE-2021-36965 (WLAN AutoConfig Service))
И приправляет:
This one “is especially alarming,” Kim said: Think SolarWinds and PrintNightmare.
ясное дело кто тут уязвимый, Microsoft вообще если что нипричем, вон выпустил патч (который сто лет назад был к обеду), какие вопросы.
Короче, - MCSFT - впечатляющее пиар агенство в области высоких технологий, если по чесноку.
ifap
20.09.2021 23:48Дык давно и не ими было придумано: вы его просто неправильно %sayname% ;)
APrioriAPosteriori
21.09.2021 00:46согласна, просто может у меня предвзятая выборка (я все-таки не специалист, в отличие от Вас), но складывается впечатление, что именно он, однако, довел эту деятельность до особого вида искусства в индустрии(может потому что я начиталась жалоб от коллег,специализирующихся на CITRIX и самой пришлось столкнуться с ситуацией, которую никак не могу отпустить(и во многом потому что формально МКСФТ по сто тыщ лет не публикает, а то и притворяется, что типа не признает эксплойты, лично мне de juri сложно оспаривать мой кейс в ситуации, но не об этом щас речь).
Лучше Вы поделитесь, по Вашим наблюдениям, хоть и не им придумано, но именно МСФТ является чемпионом в области публикаций уязвимостей черезстолетпокаРакНаГореНеСвистнет, замалчивания под шумок и тп?Или все-таки у него есть конкуренты в лице _______
ifap
21.09.2021 01:56С чего это Вы меня в специалисты в данной области записали? ;) Я вообще «восхищался» другим — что актуальное ПО полагается на наличие в системе legacy компонентов и технологий, которые самим производителем были признаны некошерными. Ну и пользователи, у которых не отключен ActiveX, а Office имеет бесконтрольный досутп в сеть, тоже хороши. А что мелкомягкие исправляют дыры даже в старом ПО, скорее хорошо… хотя куда им деваться — Office-то старым никак не назовешь, а эксплуатируется дыра через него.
APrioriAPosteriori
В связи с первым пунктом атаки вопросы к специалистам:
Связан ли выбор именно платормы Tumblr с тем, что у такого рода сервиса (как у того же Wordpress) есть свой уникальный tcp, т.е. легко определемый open port, который можно легко эксплуатировать? Т.е. в том же Kаli Linux по итогу анализа open ports, он первым делом вылезает в результатах и можно легко connect viа locаl host?
Авторы оригинальной статьи связывают просто с популярностью сервиса,
но потому и вопрос к специалистам,тк есть подозрение, что просто к
"they аre just "widely used" выбор в подобных атаках не сводится реальными хакерами
А отличалась бы ситуация если бы выбрали вместо него проги типа Photoshop или Gimp,т.е. проги класса visuаl drаwing, у котрых тоже уникальный и популярный для эксплойтов tcp?