2018年に発覚したCPUに内在する脆弱性「Spectre」の影響がどれほどのものなのか、実際にブラウザのメモリから情報を取り出せる概念実証(PoC)をGoogleが公開しました。

Google Online Security Blog: A Spectre proof-of-concept for a Spectre-proof web

https://security.googleblog.com/2021/03/a-spectre-proof-of-concept-for-spectre.html



Google emits data-leaking proof-of-concept Spectre exploit for Intel CPUs to really get everyone's attention • The Register

https://www.theregister.com/2021/03/12/google_spectre_code/

コードはGitHubで公開されています。Chrome 88で実行した場合、攻撃者がメモリから毎秒1KBの速度でデータを引き出せることが示せるとのこと。

security-research-pocs/spectre.js at master · google/security-research-pocs · GitHub

https://github.com/google/security-research-pocs/tree/master/spectre.js

デモンストレーション用サイトも用意されています。なお、このデモはあくまでウェブベースの「Spectre」の再現可能性を示すものであり、デモを走らせた端末が脆弱性の影響を受けるのかどうかを確認するためのテストではないと前置きされています。

Spectre

https://leaky.page/

デモを実行している様子は以下のムービーで確認できます。

Spectre JS Demo - YouTube

また、Googleはセキュリティエンジニアやウェブ開発者向けに、潜在的に脆弱なエンドポイントを検索する拡張機能「Spectroscope」を公開しています。なお、この拡張機能はあくまでプロトタイプであり、Googleの公式拡張機能ではないとのことです。

Spectroscope - Chrome Web Store

https://chrome.google.com/webstore/detail/spectroscope/idppnaadbabknjeaifkegolcciafchpp