Serangan SpookJS Baru Melewati Perlindungan Isolasi Situs Google Chrome

  • Whatsapp
Serangan SpookJS Baru Melewati Perlindungan Isolasi Situs Google Chrome

Serangan saluran samping yang baru ditemukan yang didemonstrasikan pada prosesor modern dapat dipersenjatai untuk berhasil diatasi Perlindungan Isolasi Situs dijalin ke dalam browser Google Chrome dan Chromium dan membocorkan data sensitif dalam serangan eksekusi spekulatif bergaya Spectre.

Dijuluki “seram.jsoleh para akademisi dari University of Michigan, University of Adelaide, Georgia Institute of Technology, dan Tel Aviv University, teknik ini merupakan Garis serangan berbasis JavaScript yang secara khusus bertujuan untuk mengatasi hambatan yang diberlakukan Google setelah kerentanan Spectre dan Meltdown terungkap pada Januari 2018, sehingga berpotensi mencegah kebocoran dengan memastikan bahwa konten dari domain yang berbeda tidak dibagikan di ruang alamat yang sama.

Bacaan Lainnya

“Halaman web yang dikendalikan penyerang dapat mengetahui halaman lain mana dari situs web yang sama yang sedang dijelajahi pengguna, mengambil informasi sensitif dari halaman ini, dan bahkan memulihkan kredensial login (misalnya, nama pengguna dan kata sandi) saat diisi otomatis,” kata para peneliti, menambahkan “penyerang dapat mengambil data dari ekstensi Chrome (seperti pengelola kredensial) jika pengguna memasang ekstensi berbahaya.”

Akibatnya, data apa pun yang disimpan dalam memori situs web yang sedang dirender atau ekstensi Chrome dapat diekstraksi, termasuk informasi pengenal pribadi yang ditampilkan di situs web, dan nama pengguna, sandi, dan nomor kartu kredit yang diisi otomatis.

Spectre, ditunjuk sebagai CVE-2017-5753 dan CVE-2017-5715, mengacu pada kelas kerentanan perangkat keras dalam CPU yang memecah isolasi antara aplikasi yang berbeda dan memungkinkan penyerang untuk mengelabui program agar mengakses lokasi sewenang-wenang yang terkait dengan ruang memorinya, menyalahgunakan untuk membaca isi memori yang diakses, dan dengan demikian berpotensi memperoleh data sensitif.

“Serangan ini menggunakan fitur eksekusi spekulatif dari sebagian besar CPU untuk mengakses bagian memori yang seharusnya terlarang untuk sepotong kode, dan kemudian menggunakan serangan waktu untuk menemukan nilai yang tersimpan dalam memori itu,” Google dicatat. “Secara efektif, ini berarti bahwa kode yang tidak dapat dipercaya mungkin dapat membaca memori apa pun di ruang alamat prosesnya.”

Site Isolation, diluncurkan pada Juli 2018, adalah perangkat lunak penanggulangan Google yang dirancang untuk membuat serangan lebih sulit untuk dieksploitasi, antara lain yang melibatkan pengurangan granularity timer. Dengan mengaktifkan fitur ini, browser Chrome versi 67 dan di atasnya akan memuat setiap situs web dalam prosesnya sendiri, dan sebagai hasilnya, menggagalkan serangan antar proses, dan dengan demikian, antar situs.

Namun, para peneliti dari studi terbaru menemukan skenario di mana perlindungan isolasi situs tidak memisahkan dua situs web, secara efektif merusak perlindungan Spectre. Spook.js memanfaatkan kekhasan desain ini untuk menghasilkan kebocoran informasi dari browser berbasis Chrome dan Chromium yang berjalan pada prosesor Intel, AMD, dan Apple M1.

“Dengan demikian, Chrome akan memisahkan ‘example.com’ dan ‘example.net’ karena berbeda [top-level domains], dan juga ‘example.com’ dan ‘attacker.com.’” para peneliti menjelaskan. “Namun, ‘attacker.example.com’ dan ‘corporate.example.com’ diizinkan untuk berbagi proses yang sama [and] ini memungkinkan halaman yang dihosting di bawah ‘attacker.example.com’ berpotensi mengekstrak informasi dari halaman di bawah ‘corporate.example.com.’”

“Spook.js menunjukkan bahwa tindakan pencegahan ini tidak cukup untuk melindungi pengguna dari serangan eksekusi spekulatif berbasis browser,” tambah para peneliti. Yang mengatakan, seperti varian Spectre lainnya, mengeksploitasi Spook.js itu sulit, membutuhkan keahlian saluran samping yang substansial dari pihak penyerang.

Menanggapi temuan tersebut, Tim Keamanan Chrome, di Juli 2021, Isolasi Situs yang diperluas untuk memastikan bahwa “ekstensi tidak dapat lagi berbagi proses satu sama lain”, selain menerapkannya ke “situs tempat pengguna masuk melalui penyedia pihak ketiga”. Pengaturan baru, yang disebut Isolasi Ekstensi Ketat, diaktifkan pada Chrome versi 92 dan yang lebih baru.

“Pengembang web dapat segera memisahkan kode JavaScript yang tidak dipercaya dan disediakan pengguna dari semua konten lain untuk situs web mereka, menghosting semua kode JavaScript yang disediakan pengguna di domain yang memiliki eTLD+1,” kata para peneliti. “Dengan cara ini, Isolasi Situs Ketat tidak akan mengkonsolidasikan kode yang disediakan penyerang dengan data yang berpotensi sensitif ke dalam proses yang sama, menempatkan data di luar jangkauan bahkan untuk Spook.js karena tidak dapat melewati batas proses.”

Pos terkait

Tinggalkan Balasan

Alamat email Anda tidak akan dipublikasikan. Ruas yang wajib ditandai *