Об уязвимости Spectre, обнаруженной в 2018 году, многие уже успели забыть. Тем не менее, она по-прежнему представляет угрозу. Google запустила экспериментальный веб-сайт под названием Leaky.Page, который рассказывает, как злоумышленники могут использовать JavaScript в популярных веб-браузерах для реализации возможностей Spectre.

tomshardware.com

Напомним, что в том же 2018 году была обнаружена подобная уязвимость, названная Meltdown. Она была быстро устранена поставщиками процессоров, хоть это и снизило производительность чипов. Однако победить Spectre им не удалось, поскольку для этого надо существенно переработать архитектуру. Таким образом, обеспечение безопасности пользователей от Spectre ложится на производителей программного обеспечения. Google заявила, что запуском сайта Leaky.Page она хочет дать разработчикам веб-приложений лучшее понимание того, какую угрозу уязвимость Spectre представляет для безопасности пользовательских данных. Страница наглядно показывает, как основанный на JavaScript эксплойт Spectre может повлиять на систему.

Google заявила, что сайт Leaky.Page может работать в различных операционных системах, с разными браузерами, на компьютерах с любой архитектурой и на оборудовании любого поколения без каких-либо серьёзных изменений в коде. Уязвимости подвержен даже чипсет Apple M1, представленный в ноябре 2020 года.

Google сообщила, что в ходе тестов сайта в браузере Chrome 88, запущенном в системе на Linux и чипе Intel Skylake (Intel Core i7-6500U), скорость утечки данных составила 1 Кбайт/с. Не самая впечатляющая скорость, но её может быть вполне достаточно. К тому же, результаты могут оказаться разными для различных систем. В своём блоге Google дала рекомендации веб-разработчикам, которые хотят защитить своих пользователей. Тем не менее, отмечается, что даже следование всем правилам безопасности не гарантирует полной защиты от Spectre.