CPU脆弱性「Spectre」の概念実証と脆弱なエンドポイントを探す拡張機能「Spectroscope」をGoogleが公開

2018年に発覚したCPUに内在する脆弱性「Spectre」の影響がどれほどのものなのか、実際にブラウザのメモリから情報を取り出せる概念実証(PoC)をGoogleが公開しました。
Google Online Security Blog: A Spectre proof-of-concept for a Spectre-proof web
https://security.googleblog.com/2021/03/a-spectre-proof-of-concept-for-spectre.html

Google emits data-leaking proof-of-concept Spectre exploit for Intel CPUs to really get everyone's attention • The Register
https://www.theregister.com/2021/03/12/google_spectre_code/
コードはGitHubで公開されています。Chrome 88で実行した場合、攻撃者がメモリから毎秒1KBの速度でデータを引き出せることが示せるとのこと。
security-research-pocs/spectre.js at master · google/security-research-pocs · GitHub
https://github.com/google/security-research-pocs/tree/master/spectre.js
デモンストレーション用サイトも用意されています。なお、このデモはあくまでウェブベースの「Spectre」の再現可能性を示すものであり、デモを走らせた端末が脆弱性の影響を受けるのかどうかを確認するためのテストではないと前置きされています。
Spectre
https://leaky.page/
デモを実行している様子は以下のムービーで確認できます。
Spectre JS Demo - YouTube
また、Googleはセキュリティエンジニアやウェブ開発者向けに、潜在的に脆弱なエンドポイントを検索する拡張機能「Spectroscope」を公開しています。なお、この拡張機能はあくまでプロトタイプであり、Googleの公式拡張機能ではないとのことです。
Spectroscope - Chrome Web Store
https://chrome.google.com/webstore/detail/spectroscope/idppnaadbabknjeaifkegolcciafchpp
