Durante la conferencia de desarrolladores de Google I / O, Chris Palmer, del equipo de seguridad de Chrome, habló sobre cómo Google y otros desarrolladores de navegadores luchaban para proteger a los internautas de los ataques basados ​​en Spectre. De las dos vulnerabilidades del procesador reportadas en enero, Specter teóricamente puede permitir a los piratas informáticos acceder a datos confidenciales a través de un sitio web comprometido, lo que requiere un enfoque diferente sobre cómo los navegadores ahora deben renderizar sus sitios favoritos.

Como se informó anteriormente cuando Specter se reveló por primera vez, parte de la velocidad de un procesador se basa en predecir la ruta más rápida al resultado final de la tarea actual.

Prueba el resultado usando numerosas vías "si / entonces", cargando estos datos en la memoria local en el chip (también conocida como caché). El problema en Spectre es que, para todas aquellas avenidas no tomadas, los datos permanecen en el caché y se pueden ver a través de niveles de privilegios, procesos y orígenes de páginas web.

Sobre la base de los datos sobrantes, un atacante podría insertar código en JavaScript que se ejecuta en un bucle y, finalmente, obtiene acceso a información confidencial "fuera de límites". Hubo soluciones disponibles, pero obstaculizaron severamente el rendimiento del procesador. Había alternativas, pero requerían la cooperación entre desarrolladores de navegadores que normalmente estaban en desacuerdo.

Trabajando juntos por la seguridad de la web

El método alternativo requeriría cambiar la forma en que los navegadores web representarían una página web, y aquí es donde los desarrolladores de navegadores competentes trabajaron juntos para resolver el problema. Por ejemplo, una página web generalmente consta de diferentes partes de diferentes orígenes y se representa como una sola página.

Pero también podría haber un origen "hostil" en la mezcla que contenga un elemento que pueda explotar la vulnerabilidad de Specter utilizando lo que se llama "gadgets". Estos gadgets pueden leer datos generados por los orígenes "seguros".

La primera solución de Google en Chrome fue apagar una característica llamada SharedArrayBuffer, por lo que los hackers no pudieron realizar un seguimiento de los tiempos utilizados cuando los datos se trasladan del caché del procesador a la memoria del sistema.

Palmer dijo que este método era la ruta más fácil para la explotación.

"Otros navegadores hicieron cosas similares, y todos colaboramos para pensar cómo íbamos a hacer esto de una manera que no afectara a la web para que todos estuviéramos en la misma página", dijo. "Es una buena historia que sale de esto una muy buena colaboración entre los equipos de seguridad de muchos proveedores diferentes de navegadores. Ha sido una gran experiencia para todos nosotros y creo que vamos a salir con una web mucho mejor gracias a la ayuda de todos ".

los desarrolladores del navegador colaboraron en la protección del espectro google chris palmer

Otro "arreglo" fue apagar la especulación del procesador en una microescala y cambiar la forma en que se compila el código para evitar los dispositivos de especulación.

Esto no proporcionó una protección del 100 por ciento, pero le dio al equipo de Google "espacio para respirar" para desarrollar soluciones a largo plazo.

El aislamiento del sitio, que se muestra arriba, fue otra herramienta útil contra Spectre. En esencia, aísla los orígenes "buenos" de los "malos" asignando cada origen con su propio proceso de representación. Por lo tanto, los orígenes están aislados unos de otros y protegidos contra cualquier origen que de repente se vuelve malvado. Ese malvado origen solo puede leer sus propios datos.

¡No te pierdas nuestra pagina de Facebook!!