Найден способ атаки процессоров через браузер даже с отключённым JavaScript. Самые уязвимые — Apple M1 и Samsung Exynos- Новости ИТ - Сервис
 
Главная страница


комплексные ИТ-решения

ВАШИ ИДЕИ
СТАНУТ РЕАЛЬНОСТЬЮ!

  
   


Самый полный
спектр ИТ-услуг
  Решения в области
Информационных технологий
 
 
 

 

 Главная  /  Новости  /  новости IT-рынка  /  Найден способ атаки процессоров через браузер даже с отключённым JavaScript. Самые уязвимые — Apple M1 и Samsung Exynos

Новости

Найден способ атаки процессоров через браузер даже с отключённым JavaScript. Самые уязвимые — Apple M1 и Samsung Exynos
12.03.2021, 10:34:00 
 
p>Исследователи из Австралии, США и Израиля разработали новую атаку по побочным каналам на процессоры с различными архитектурами. По их словам, это первая атака через браузер, которая работает даже при отключённом JavaScript. Но самое неприятное, что атака не зависит от аппаратной платформы, хотя её эффективность меняется при переходе от одной процессорной платформы к другой. Самыми уязвимыми к новой атаке оказались процессоры Apple M1 и Samsung Exynos.

Одной из самых популярных атак по побочным каналам остаётся атака на кеш-память. Обычно она проводится в три этапа. На первом этапе злоумышленник записывает в определённые области кеш-памяти атакуемого процессора свои данные и проводит измерение времени записи. На втором этапе управление передаётся атакуемому процессору (программе), который теперь в свою очередь обращается к кешу и заполняет его своими данными. На третьем этапе злоумышленник снова берёт управление на себя и выясняет, обращалась ли программа-жертва к кеш-памяти по тем же адресам, что и он. Если да, то это позволяет сопоставить (прояснить) время обращения жертвы к кеш-памяти и с помощью этой информации извлечь что-то ценное.

Идея подобной атаки (Prime+Probe) базируется на том, чтобы обнаружить области кеш-памяти, к которым обращается защищённая часть процессора и извлечь из неё чувствительную информацию.

Разработчики браузеров давно используют механизмы, которые мешают злоумышленникам измерять время обращения процессоров к кеш-памяти. В новом исследовании специалисты показали, что они успешно обходят защиту такого рода и справляются с запуском зловредного кода в браузерах даже с заблокированным JavaScript.

Представленная атака по боковым каналам полностью построена на каскадных таблицах стилей (CSS) и HTML. Она с разной степенью эффективности показала себя на браузерах Tor, Deter-Fox и Chrome Zero на платформах Intel, AMD, Apple и Samsung. Наиболее уязвимыми к новой атаке оказались процессоры Apple M1 и Samsung Exynos, что связали с более простой политикой работы кеш-памяти в их микроархитектурах.

Добавим, все разработчики уведомлены об уязвимости, но никто этим не был взволнован.

Источник:


Источник: 3DNews

 
 
Новости:    Предыдущая Следующая   
 Архив новостей

Разделы новостей:

Подписаться на новости:

 

Поиск в новостях: