Bulletins

Google publie Spectre PoC Exploit pour Chrome

bs1.jpg

Google a publié l’exploit du canal secondaire dans le but d’encourager les développeurs d’applications Web à sécuriser leurs sites. En effet, Google a publié un code d’exploitation de preuve de concept (PoC), exploitant l’attaque Spectre contre le navigateur Chrome afin de retirer des données de sites web.

Trois années après la première divulgation de l’attaque Spectre, les chercheurs de Google ont publié un site web de démonstration exploitant l’attaque, écrite en JavaScript, dans le but de fuir des données à une vitesse de 1 kilo-octet par seconde (kbps) lors de l’exécution sur Chrome 88 sur un Intel CPU Skylake. Les chercheurs espèrent que le PoC fera guise d’alerte aux développeurs d’applications Web, leur poussant à prendre des mesures actives afin de protéger leurs sites.

«Aujourd'hui, nous partageons un code de preuve de concept (PoC) qui confirme le caractère pratique des exploits de Spectre contre les moteurs JavaScript», ont déclaré Stephen Röttger et Artur Janc, ingénieurs en sécurité de l'information chez Google. "Nous utilisons Google Chrome pour démontrer notre attaque, mais ces problèmes ne sont pas spécifiques à Chrome, et nous nous attendons à ce que d'autres navigateurs modernes soient également vulnérables à ce vecteur d'exploitation."

Le PoC se base sur les recherches effectuées en 2018 par l’équipe derrière le moteur de navigateur V8. Cette recherche permet de montrer qu’une atténuation potentielle de Spectre, la réduction de la granularité de la minuterie, ne permet pas d’atténuer suffisamment l’attaque. Effectivement, les pirates peuvent amplifier les différences de synchronisation pour avoir plus de chances de capturer des données sensibles, d’après cette recherche. Néanmoins, la technique résultait de la lecture de données sensibles à plusieurs reprises, ce qui, d’après les chercheurs de Google, peut diminuer l’efficacité de l’attaque si la fuite d’informations fait face à des variations fortuites.

Les chercheurs de Google ont indiqué avoir réussi à surmonter cette limitation grâce au nouveau PoC. Ce nouveau procédé se base sur Tree-PLRU, étant un algorithme de cache utilisé pour effacer les données dans différents processeurs.