P
Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

¿Cómo el aislamiento de sitios ayuda a defenderse contra las vulnerabilidades de Spectre?

Spectre explota la forma en que los procesadores administran las funciones que mejoran el rendimiento. El experto Michael Cobb explica la iniciativa de Google Chrome para utilizar el aislamiento del sitio como un mecanismo de defensa.

La versión 67 de Google Chrome habilitó el aislamiento del sitio de forma predeterminada en un esfuerzo por proteger...

a los usuarios contra los ataques basados en Spectre. ¿Qué es el aislamiento del sitio y cómo se defiende contra Spectre?

Desde el descubrimiento de Specter (CVE-2017-5753 y CVE-2017-5715) a principios de 2018, la industria ha estado buscando formas de proteger a los usuarios y los datos de posibles ataques. A diferencia de la mayoría de las vulnerabilidades convencionales, Spectre explota cómo los procesadores modernos administran las funciones que mejoran el rendimiento. Por lo tanto, no hay una solución tan sencilla como emitir un parche de software.

Al engañar al procesador para que ejecute especulativamente secuencias de instrucciones que no deberían ejecutarse durante la ejecución correcta del programa, Spectre puede acceder a los datos almacenados en el espacio de direcciones de memoria de otros programas que se ejecutan en el mismo espacio de direcciones de proceso. Al usar ataques de tiempo, el atacante puede descubrir los valores almacenados en esa memoria. Por lo tanto, Spectre rompe completamente la protección que debería proporcionar el aislamiento de la memoria.

Como los navegadores web a menudo ejecutan código de diferentes sitios web en el mismo proceso, son un objetivo obvio para los hackers que buscan explotar Spectre. Por ejemplo, un sitio malicioso podría robar información de otros sitios que un usuario tiene abiertos en su navegador al mismo tiempo.

Los navegadores ya han introducido medidas preventivas para reducir las posibilidades de que un ataque basado en Spectre tenga éxito, incluida la reducción de la granularidad del temporizador y el cambio de sus compiladores de JavaScript. Incluso antes de Spectre, Google había estado trabajando en un control de seguridad llamado aislamiento del sitio, y Google Chrome versión 67 ahora lo tiene activado de forma predeterminada.

La idea básica detrás del aislamiento del sitio es evitar tener datos que valen la pena robar en el mismo proceso limitando cada proceso de renderizado a documentos de un solo dominio. Este es un cambio importante en cómo Chrome ha trabajado anteriormente.

En la práctica, esto significa que los marcos y las ventanas emergentes entre sitios cruzados ahora se pondrán en un proceso diferente a su marco principal, y las navegaciones a los documentos entre sitios harán que una pestaña cambie los procesos. El resultado es que se puede generar una sola página en varios procesos, lo que permite que el sistema operativo evite ataques entre procesos y, por lo tanto, entre sitios.

El aislamiento del sitio de Chrome se ha habilitado para el 99% de los usuarios en sistemas operativos Windows, Mac, Linux y Chrome, pero el soporte de Android sigue siendo un trabajo en progreso al momento de escribir este artículo. Aunque los usuarios realmente no notarán ninguna diferencia, la protección agregada hace que Chrome cree más procesos de representación, lo que requiere más recursos del sistema.

Incluso con el aislamiento del sitio, todavía hay formas en que la página de un atacante podría acceder y filtrar información de las URL de varios sitios solicitando imágenes o scripts como sub-recursos. Aunque los datos solicitados no se mostrarían en la página, seguirían estando dentro del proceso del renderizador, donde un ataque de Spectre podría acceder a ellos.

Para mitigar esto, el aislamiento del sitio incluye una función llamada bloqueo de lectura de origen cruzado (CORB), un algoritmo que puede identificar y bloquear cargas dudosas de recursos de origen cruzado en los navegadores web antes de que lleguen a la página web. Para obtener la mayor protección contra el aislamiento del sitio y CORB, los desarrolladores de sitios web deben asegurarse de que los recursos se proporcionen con el tipo correcto de extensión de correo de internet multipropósito (MIME) y configruar el encabezado HTTP de respuesta de Opciones-Tipo-Contenido-X como nosniff. Estos dos pasos evitan la detección de contenido al indicarle al navegador que no anule el tipo de contenido de respuesta y evita que un atacante transforme los tipos MIME no ejecutables en tipos MIME ejecutables.

Google está planeando actualizaciones adicionales para el proyecto de aislamiento del sitio para reducir aún más la amenaza planteada por Spectre, por lo que Chrome eventualmente puede tratar todo el proceso del renderizador como no confiable. Las políticas empresariales experimentales para habilitar el aislamiento del sitio estarán disponibles en Chrome 68 para Android, y se pueden habilitar manualmente en Android usando chrome://flags/#enable-site-per-process.

Este artículo se actualizó por última vez en diciembre 2018

Profundice más

¿Qué necesita resolver?

Por favor, añada un título para su pregunta

Obtenga respuestas de un experto de TechTarget en lo que sea que necesite resolver

Usted será capaz de añadir detalles en la siguiente página

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close