È possibile utilizzare i motori Javascript eseguiti sulla JVM per implementare l'exploit Spectre?

7

Vedo che Chrome e Mozilla hanno aggiunto attenuazioni nei loro motori javascript per le vulnerabilità di Spectre (CVE-2017-5753 e CVE-2017-5715). Tuttavia non riesco a trovare nulla per quanto riguarda i motori javascript che girano sulla JVM, ad esempio Rhino e Nashorn.

C'è qualche ragione per pensare che questi motori javascript non siano in grado di eseguire codice che sfrutta la vulnerabilità?

Grazie

    
posta Jamesy82 05.01.2018 - 14:52
fonte

2 risposte

2

Exploiting Spectre (e Meltdown) richiede la possibilità di cronometrare le cose con una precisione abbastanza elevata (su una CPU moderna, nella gamma di decine di nanosecondi). I motori Javascript che non eseguono la compilazione JIT non forniscono la precisione necessaria per farlo.

    
risposta data 05.01.2018 - 21:42
fonte
2

Viene interpretato il motore JavaScript corrente in OpenJDK, il che rende difficile questo tipo di attacchi. L'esecuzione speculativa è limitata e i tempi per rilevare la cache cambiano strettamente. Non sembra un attacco ad alta larghezza di banda nel migliore dei casi.

Tuttavia, si aspetta di essere sorpreso . L'esecuzione speculativa potrebbe avvenire in un unico passaggio senza tornare al JavaScript. Dato che JavaScript ha un dominio relativamente libero sulla libreria Java, forse c'è qualcosa che potrebbe fare il tempismo come effetto collaterale.

In terzo luogo, se stavo sviluppando un exploit per divertimento o profitto (non lo sono), sceglierei un obiettivo molto più facile e utile.

    
risposta data 06.01.2018 - 16:15
fonte

Leggi altre domande sui tag