Бесплатно Экспресс-аудит сайта:

16.03.2021

Google опубликовала PoC-код для эксплуатации уязвимости Spectre

Специалисты компании Google опубликовали PoC-код на JavaScript для эксплуатации уязвимости Spectre, позволяющей получить доступ к информации из памяти web-браузеров. По данным команды безопасности Google, PoC-код для эксплуатации уязвимости работает с широким спектром архитектур процессоров, операционных систем и поколений оборудования.

Google советует разработчикам использовать новые механизмы безопасности в качестве мер по предотвращению эксплуатации уязвимости Spectre. Помимо стандартных средств защиты, таких как заголовки X-Content-Type-Options и X-Frame-Options, Google рекомендует включить следующие политики в рамках текущих усилий по предотвращению атак Spectre.

Cross-Origin Resource Policy (CORP) и Fetch Metadata Request Headers позволяют разработчикам контролировать, какие сайты могут встраивать их ресурсы, такие как изображения или скрипты, предотвращая внедрение данных в процесс рендеринга браузера, контролируемый злоумышленником.

Политика Cross-Origin Opener Policy (COOP) позволяет разработчикам гарантировать, что окно приложения не будет получать неожиданные взаимодействия с другими web-сайтами, позволяя браузеру изолировать его в собственном процессе. Это добавляет важную защиту на уровне процесса, особенно в браузерах, которые не поддерживают полную изоляцию сайта.

Cross-Origin Embedder Policy (COEP) гарантирует, что любые аутентифицированные ресурсы, запрошенные приложением, будут загружены. Для гарантированной изоляции на уровне процессов для высокочувствительных приложений в Chrome или Firefox, приложения должны включать как политику COEP, так и COOP.

Команда безопасности Google также создала прототип расширения Chrome под названием Spectroscope, чтобы помочь ИБ-экспертам и web-разработчикам защитить свои сайты от атак типа Spectre. Spectroscope сканирует приложения на предмет ресурсов, для которых может потребоваться включение дополнительных средств защиты от атак Spectre.