Todo sobre Apple, Android, Juegos Apks y Sitios de Peliculas

Google crea un sitio web para permitir a las personas probar su CPU contra Spectre PoC

  • Google está demostrando cómo funcionaría un exploit de JavaScript Spectre en su CPU y navegador.
  • Ver para creer, por eso esta nueva prueba de concepto sirve para generar conciencia e instar a los desarrolladores de aplicaciones web a tomar medidas.
  • Specter sigue siendo una amenaza, aunque se ha mitigado eficazmente en múltiples niveles.

Si desea ver cómo se desarrollaría una PoC de Spectre real en su sistema, Google ha configurado una página web para demostrar el ataque de fuga de datos del canal lateral y también publicó el código relevante en GitHub. Según los investigadores que desarrollaron JavaScript PoC, el exploit es capaz de filtrar datos a una velocidad de 8 kB/s, aunque eso depende de la CPU, el sistema operativo, el navegador utilizado y la configuración. El objetivo de esta prueba de concepto es demostrar un exploit de Spectre basado en la web, crear conciencia y ayudar a los usuarios a determinar si su hardware es vulnerable o no.

Como se muestra en el video, el sitio web de prueba primero calibra el temporizador para observar los efectos secundarios de la ejecución especulativa de la CPU, luego demuestra cómo inferir el diseño de la memoria de una matriz de JavaScript y finalmente filtra la memoria del proceso de renderizado del navegador. Hay opciones para configurar en cada paso, por lo que los usuarios pueden probar una amplia variedad de cosas y configurar los parámetros de manera diferente para ver si afecta la seguridad de su hardware y navegador. Sin embargo, en general, si está ejecutando un procesador Intel en Chromeel exploit debería funcionar.

Spectre es una vulnerabilidad descubierta en 2017 y publicada en enero de 2018, que afecta a todos los microprocesadores anteriores a 2019 que utilizan predicción de ramas para mejorar el rendimiento. Un ataque que explote Spectre tendría como objetivo la ejecución especulativa que resulta de una predicción errónea de una rama, revelando pequeños fragmentos de datos privados a los atacantes. Estos ataques pertenecen a la categoría “timing” y se basan en el análisis del tiempo necesario para ejecutar una operación.

En febrero de 2019, los investigadores descubrieron que sería posible llegar incluso a ocultar malware en la CPU, permitiéndole ejecutarse de forma sigilosa y sin obstáculos gracias a Spectre. En marzo de 2019, Microsoft lanzó una actualización que mitigaba la segunda variante de Spectre con el “Retpoline” desarrollado por Google. Intel también ha prometido incluir mitigaciones de hardware y firmware contra Spectre en todos los chips futuros, comenzando con Coffee Lake-R lanzado a finales de 2018.

Hemos realizado la prueba en un i5 6500 vulnerable y un i3 10100, que deberían estar a salvo de los ataques de Spectre, así que aquí están los resultados.

Desplácese hacia la izquierda

Desplácese hacia la derecha

Desplácese hacia la izquierda

Desplácese hacia la derecha

Sin embargo, todavía no se ha abordado todo el espectro de Spectre. Esta PoC demuestra que la amenaza de Spectre es real y definitivamente todavía está aquí y que se trabaja para lograrlo. asegurar el espacio de la aplicación web necesita tener lugar. Si bien la demostración de Google es totalmente inocua para su sistema, los investigadores afirman que un atacante no tendría que hacer muchas modificaciones para que el código fuera malicioso.