web-dev-qa-db-ja.com

メルトダウンとスペクターはコンパイルされたコードでのみ悪用可能ですか?

信頼できないコードだけが解釈される、JITされる、またはVMとしてバイトコードとして実行されるシステムは脆弱ですか?

言語に依存しますか?コンパイラ?

または、攻撃は攻撃者が非常に具体的なコンパイルされた命令をマシンにロードすることに依存していますか?


指摘されているように、Webページ上のJavaScriptは理論的に攻撃を実行できます。

これは、V8と会社が注意深く調整できる特定の機械語命令を生成するためですか? JITingの脆弱性はありますか? VMの? または、チューリング完全な言語で攻撃を仕掛けることはできますか? ...行はどこですか?

13
svidgen

いいえ、解釈されたコードまたはJITされたコードも脆弱です

複数の情報源によると、攻撃はブラウザのJavaScriptを介して悪用される可能性があります。 MicrosoftのWindowsブログからの抜粋:

今日、Google Project Zeroは 投機的実行サイドチャネル攻撃 によって悪用される可能性がある脆弱性のクラスの詳細を公開しました。これらの手法は、ブラウザーで実行されているJavaScriptコードを介して使用できるため、攻撃者が攻撃者のプロセスでメモリにアクセスできる可能性があります。

Chromium Securityから:

この調査は、ChromeおよびJavaScriptとWebAssemblyをサポートするその他のブラウザーを含む、外部から提供されたコードを実行する製品とサービスに影響を与えます。

そしてMozilla Security Blogから:

私たちの内部実験により、Webコンテンツから同様の手法を使用して、異なるオリジン間の個人情報を読み取ることが可能であることが確認されています。このクラスの攻撃の全範囲はまだ調査中であり、セキュリティ研究者や他のブラウザベンダーと協力して、脅威と修正を完全に理解しています。

最近のJavaScriptは、Node.jsやWebAssemblyなどの登場によりかなり進歩しており、おそらく以前のレベルよりも低いレベルと考えることができます。

前述の3つのブラウザーベンダーは、脆弱性に対する予防策を講じています。

13