¿Se pueden utilizar los motores de Javascript que se ejecutan en la JVM para implementar el exploit de Specter?

7

Veo que Chrome y Mozilla han agregado mitigaciones en sus motores de javascript para las vulnerabilidades de Spectre (CVE-2017-5753 & CVE-2017-5715). Sin embargo, no puedo encontrar nada con respecto a los motores de javascript que se ejecutan en la JVM, por ejemplo, Rhino y Nashorn.

¿Hay alguna razón para pensar que estos motores de javascript no son capaces de ejecutar código que explota la vulnerabilidad?

Gracias

    
pregunta Jamesy82 05.01.2018 - 14:52
fuente

2 respuestas

2

La explotación de Specter (y Meltdown) requiere la capacidad de cronometrar cosas con una precisión razonablemente alta (en una CPU moderna, en el rango de decenas de nanosegundos). Los motores de Javascript que no hacen la compilación JIT no proporcionan la precisión necesaria para hacer esto.

    
respondido por el Mark 05.01.2018 - 21:42
fuente
2

El motor de JavaScript actual en OpenJDK se interpreta, lo que dificulta este tipo de ataques. La ejecución especulativa es limitada y los tiempos para detectar el caché cambian con fuerza. No parece un ataque de gran ancho de banda en el mejor de los casos.

Sin embargo, espera estar sorprendido . La ejecución especulativa podría ocurrir en un solo paso sin volver al JavaScript. Como JavaScript tiene un reinado relativamente libre sobre la biblioteca de Java, quizás haya algo allí que podría hacer el tiempo como un efecto secundario.

En la tercera parte, si estuviera desarrollando un exploit para diversión o beneficio (no lo estoy), elegiría un objetivo mucho más fácil y valioso.

    
respondido por el Tom Hawtin - tackline 06.01.2018 - 16:15
fuente

Lea otras preguntas en las etiquetas