¿Meltdown y Specter solo son explotables con código compilado?

12

¿Es un sistema vulnerable donde el único código que no es de confianza se interpreta, ejecuta JIT o se ejecuta en una VM como bytecode ?

¿Depende del idioma? Compilador?

O, ¿los ataques dependen de que el atacante cargue instrucciones muy específicas y compiladas en la máquina?

Como se ha señalado, el JavaScript en una página web teóricamente puede realizar un ataque.

¿Esto se debe a que V8 y la compañía generan instrucciones específicas de la máquina que se pueden adaptar cuidadosamente? ¿Están las vulnerabilidades en el JITing? ¿Las máquinas virtuales? ¿O puede un lenguaje completo de Turing montar un ataque? ... ¿Dónde está la línea?

    
pregunta svidgen 04.01.2018 - 19:27
fuente

1 respuesta

12

No, el código interpretado o JIT también es vulnerable

Según múltiples fuentes, el ataque puede ser explotado a través de JavaScript en los navegadores. Un extracto de los Blogs de Windows en Microsoft:

  

Hoy, Google Project Zero publicó detalles de una clase de vulnerabilidades que pueden ser explotadas por ataques de canal lateral de ejecución especulativa . Estas técnicas se pueden usar a través del código JavaScript que se ejecuta en el navegador, lo que puede permitir a los atacantes obtener acceso a la memoria en el proceso del atacante.

Desde Chromium Security:

  

Esta investigación tiene implicaciones para los productos y servicios que ejecutan código suministrado externamente, incluidos Chrome y otros navegadores con soporte para JavaScript y WebAssembly.

Y desde el blog de seguridad de Mozilla:

  

Nuestros experimentos internos confirman que es posible utilizar técnicas similares del contenido web para leer información privada entre diferentes orígenes. El alcance total de esta clase de ataque aún está bajo investigación y estamos trabajando con investigadores de seguridad y otros proveedores de navegadores para comprender completamente la amenaza y las soluciones.

En estos días, JavaScript está bastante avanzado con el advenimiento de cosas como Node.js y WebAssembly, y podría decirse que puede considerarse un nivel más bajo que en años anteriores.

Los tres proveedores de navegadores mencionados anteriormente han tomado precauciones contra la vulnerabilidad:

respondido por el rink.attendant.6 04.01.2018 - 19:43
fuente

Lea otras preguntas en las etiquetas