Spook.js: Trình duyệt Chrome đang bị đe dọa bởi một cuộc tấn công mới

Thảo luận trong 'Virus/Malware' bắt đầu bởi HustReMw, 13/09/21, 04:09 PM.

  1. HustReMw

    HustReMw Moderator Thành viên BQT

    Tham gia: 20/12/16, 05:12 PM
    Bài viết: 513
    Đã được thích: 239
    Điểm thành tích:
    43
    Phát hiện một cuộc tấn công mới nhắm Google Chrome thông qua lỗ hổng Spectre.
    Spectre là lỗ hổng phát hiện năm 2018, lỗ hổng này cho phép đọc bộ nhớ của hệ điều hành và của các tính trình khác. Spook.js đã sử dụng cơ chế này nhắm đến trình duyệt Chrome, cho phép hacker vượt qua các phương thức bảo mật của Chrome để trích xuất các thông tin nhạy cảm.

    chrome_inen-1629502783-58-width559height373.jpg

    Spook.js cho phép hacker có thể trích xuất các thông tin các trang web khác từ một trang mà người dùng đang xem, khôi phục tính năng tự động điền user/password, lấy giữ liệu từ các extension của trình duyệt (ví dụ: Có thể đánh cắp dữ liệu từ các extension quản lý mật khẩu)

    Một số phương pháp bảo mật của Chrome như: ngăn chặn một số trang web chia sẻ dữ liệu với nhau, chia các tiến trình riêng biệt trong các hộp cát. Theo các nhà nghiên cứu từ Đại học Michigan, Đại học Adelaide, Viện Công nghệ Georgia và Đại học Tel Aviv, "cho thấy rằng các biện pháp đối phó này là không đủ để bảo vệ người dùng khỏi các cuộc tấn công thực thi đầu cơ dựa trên trình duyệt . "

    “Cụ thể hơn, chúng tôi cho thấy việc triển khai Cách ly trang web nghiêm ngặt của Chrome hợp nhất các trang web dựa trên miền eTLD + 1 của chúng, cho phép một trang do kẻ tấn công kiểm soát trích xuất thông tin nhạy cảm từ các trang trên các miền phụ khác”, họ nói. "Tiếp theo, chúng tôi cũng chỉ ra cách vượt qua cơ chế hộp cát 32-bit của Chrome. Chúng tôi đạt được điều này bằng cách sử dụng một cuộc tấn công nhầm lẫn loại, tạm thời buộc công cụ JavaScript của Chrome hoạt động trên một đối tượng không đúng loại."

    “Các nhà phát triển web có thể ngay lập tức tách mã JavaScript không đáng tin cậy, do người dùng cung cấp khỏi tất cả nội dung khác cho trang web của họ, lưu trữ tất cả mã JavaScript do người dùng cung cấp tại một miền có eTLD + 1 khác”, nghiên cứu khuyến nghị. “Bằng cách này, Trang nghiêm ngặt Sự cô lập sẽ không hợp nhất mã do kẻ tấn công cung cấp với dữ liệu nhạy cảm tiềm ẩn vào cùng một quy trình, khiến dữ liệu nằm ngoài tầm với ngay cả đối với Spook.js vì nó không thể vượt qua ranh giới quy trình. "

     
    Chỉnh sửa cuối: 14/09/21, 10:09 AM
    Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
    Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  1. WhiteHat Team
  2. WhiteHat Team
  3. WhiteHat News #ID:2017
  4. WhiteHat News #ID:2018
  5. WhiteHat News #ID:2017