2min

Tags in dit artikel

, ,

Google heeft onlangs een zelfontwikkelde proof-of-concept Spectre-exploit uitgebracht voor specifiek Intel-processors. De techgigant wil hiermee bedrijven en eindgebruikers blijven attenderen op de gevaren die deze malware voor processors en vooral ook webbrowsers en -applicaties met zich meebrengt.

De gevaren van Spectre-exploits lijken securityspecialisten de laatste tijd weer flink bezig te houden. Vooral bij techgigant Google zo lijkt het. Onlangs schreven we al dat een Google-engineer zelf met een vijftal concrete aanbevelingen kwam om code voor webapplicaties en -browsers te vernieuwen met het oog op mogelijke Spectre-aanvallen.

Nu hebben andere securityspecialisten van de techgigant onlangs een zelfgemaakte proof-of-concept exploit uitgebracht voor het uitvoeren van een op Spectre gebaseerde aanval op zijn eigen Chrome-webbrowser. Doel van deze exploit is om webontwikkelaars wakker te schudden en hen te laten zien hoe zij maatregelen kunnen nemen tegen zogenoemde browsergebaseerde side-channelaanvallen.

Aanvalsmogelijkheden van Google-exploit

De op GitHub uitgebrachte code laat webontwikkelaars zien hoe aanvallers data uit het geheugen van een device kunnen halen met een snelheid van 1 kbps. De exploit voer een getimede aanval uit waarbij hackers de tijd in de gaten houden die nodig is om toegang tot het geheugen te krijgen en leidt af of het geselecteerde IP-adres zich in de cache bevindt of geladen moet worden. Dit gebeurt op basis van of de handeling snel of langzaam werd uitgevoerd.

Met deze verkregen informatie kunnen de hackers een Spectre-gadget, een codestructuur in geheugen, gebruiken om een JavaScript array te testen en de data in de cache ophalen. Op deze manier is het bijvoorbeeld mogelijk om encryptiesleutels en andere kwetsbare informatie die in het geheugen is opgeslagen te verkrijgen.

In hun onderzoek stellende betreffende Google-medewerkers dat met de Spectre-code de processors zo kunnen worden gemanipuleerd dat zij niet-toegestane toegang tot het geheugen mogelijk maken. Daarna kunnen de hackers de hierboven beschreven stappen nemen om data uit het geheugen te ontvreemden.

De code moet wel Chrome-versie 88 gebruiken die op een Intel Skylake-processor draait. Volgens de onderzoekrs van Google zou de exploit ook op andere browsers werken, zelfs als zij op de op ARM gebaseerde M1-chipsets van Apple draaien.

Eenvoudig op te zetten aanval

Juist deze exploit is uitgebracht omdat hiermee een aanval eenvoudig viel op te zetten en zelfs werkte zonder een high precision timer als SharedArrayBuffer. De nu uitgebrachte code is effectiever tegen low-prcision timers omdat het de ‘Tree-PRLU cache eviction’-strategie aanvalt. Deze strategie wordt door veel CPU’s gebruikt om data te verwijderen.

Tip: ‘Spectre terug als exploit voor Windows- en Linux-apparaten’