The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Атака по извлечению данных из кэша CPU, реализуемая в web-браузере без JavaScript"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Атака по извлечению данных из кэша CPU, реализуемая в web-браузере без JavaScript"  +/
Сообщение от opennews (??), 09-Мрт-21, 16:05 
Группа исследователей из нескольких американских, израильских и австралийских университетов разработала несколько методов извлечения информации о содержимом процессорного кэша, реализуемых в браузере без JavaScript или в обход существующих методов защиты от атак по сторонним каналам, в том числе применяемых в Tor browser и DeterFox. Код для демонстрации атак, а также необходимые для атак серверные компоненты, опубликованы на GitHub...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=54727

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +3 +/
Сообщение от Аноним (1), 09-Мрт-21, 16:05 
Опять?
Ответить | Правка | Наверх | Cообщить модератору

16. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +7 +/
Сообщение от Аноним (-), 09-Мрт-21, 16:43 
Сверлю камеры, отрываю микрофоны, работаю с телефонами, вебкамерами от стационарников и ноутбуков, холодильников и утюгов. 100руб. точка
Ответить | Правка | Наверх | Cообщить модератору

21. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +10 +/
Сообщение от neAnonim (?), 09-Мрт-21, 17:02 
хочу заказать ваши услуги по адресу на Лубянке. оплата после работы, на киви кошелек
Ответить | Правка | Наверх | Cообщить модератору

24. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +5 +/
Сообщение от Аноним (-), 09-Мрт-21, 17:05 
Ловлю голубей
Обучаю навыкам передачи информации
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

87. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +4 +/
Сообщение от Аноним (87), 10-Мрт-21, 08:58 
RFC1149 обучаете? Заверните два!
Ответить | Правка | Наверх | Cообщить модератору

108. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от TormoZilla (?), 10-Мрт-21, 13:25 
Просто добавьте памяти.
Ответить | Правка | Наверх | Cообщить модератору

31. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от заминированный тапок (ok), 09-Мрт-21, 17:16 
а собественное производство шапочек из фольги у вас есть? (а лучше даже и фольги для шапочек из фольги, для надёжности)
Ответить | Правка | К родителю #16 | Наверх | Cообщить модератору

54. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +15 +/
Сообщение от Владимир (??), 09-Мрт-21, 18:48 
Шутки про шапочки из фольги смотрятся убого как минимум последние лет так пять, учитывая происходящее.
Чаще всего так шутят деды за 40, которые так и не поняли, что эпоха изменилась.
От создателей "Да кому я нужен-то!", "Да пусть следят!", "Мне нечего скрывать!".
Ответить | Правка | Наверх | Cообщить модератору

64. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +3 +/
Сообщение от заминированный тапок (ok), 09-Мрт-21, 19:51 
> Шутки про шапочки из фольги смотрятся убого как минимум последние лет так
> пять, учитывая происходящее.
> Чаще всего так шутят деды за 40, которые так и не поняли,
> что эпоха изменилась.
> От создателей "Да кому я нужен-то!", "Да пусть следят!", "Мне нечего скрывать!".

и что же у тебя происходит?
хотя да, шапочки уже нактуальны, уже давно пора шутить про алюминиевые стены в пол метра и бункер

Ответить | Правка | Наверх | Cообщить модератору

85. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от Аноним (85), 10-Мрт-21, 07:35 
> алюминиевые

Свинцовые же.

Ответить | Правка | Наверх | Cообщить модератору

88. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (87), 10-Мрт-21, 09:01 
Да так, объем преследований за инакомыслие видите ли что-то как на дрожжах прет.

А от чего полметровые алюминиевые стены защищают? Магнитное поле через них пролезет, тогда уж железные надо было. Или если от радиации - свинцовые. Хотя если алюминий девать некуда можно и полметра алюминия, конечно.

Ответить | Правка | К родителю #64 | Наверх | Cообщить модератору

134. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от 1 (??), 15-Мрт-21, 11:38 
Пустить ток по алюминиевой решётке и всё получится.
Ответить | Правка | Наверх | Cообщить модератору

126. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +2 +/
Сообщение от Sem (??), 11-Мрт-21, 00:37 
"Деды за 40"? ))) Никто еще не палил свой возраст так явно )
Ответить | Правка | К родителю #54 | Наверх | Cообщить модератору

127. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Владимир (??), 11-Мрт-21, 02:43 
Наивный
Ответить | Правка | Наверх | Cообщить модератору

2. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +8 +/
Сообщение от Gefest (?), 09-Мрт-21, 16:10 
Надо запускать браузер на специальном ядре без кеша. Бггг
Ответить | Правка | Наверх | Cообщить модератору

10. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +6 +/
Сообщение от Леголасemail (ok), 09-Мрт-21, 16:29 
браузерам давно пора отделиться в свои собственные ОС
Ответить | Правка | Наверх | Cообщить модератору

17. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +13 +/
Сообщение от Урри (ok), 09-Мрт-21, 16:45 
Свои собственные ПК.

ОС уже есть.

Ответить | Правка | Наверх | Cообщить модератору

32. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от заминированный тапок (ok), 09-Мрт-21, 17:18 
Свои собственные технологии на замену полупроводникам.

ПК уже есть.

Ответить | Правка | Наверх | Cообщить модератору

36. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Леголасemail (ok), 09-Мрт-21, 17:24 
квантовые вычисления же просто целина, кому как не браузерам пионерами из прикладного ПО выходить за рамки бита
Ответить | Правка | Наверх | Cообщить модератору

41. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от заминированный тапок (ok), 09-Мрт-21, 17:30 
> квантовые вычисления же просто целина, кому как не браузерам пионерами из прикладного
> ПО выходить за рамки бита

ну конечно, не даром Электрон назван Электроном
(и это не потому что жс-гуманитарии не могут в точные науки, но очень этого хотят)

ведь вычисления в жс - это самая настоящая запутанность

Ответить | Правка | Наверх | Cообщить модератору

65. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Здрасьте (?), 09-Мрт-21, 19:57 
Квантовые вычисления — совсем другой класс алгоритмов, там невозможно запрограммировать всё, что в голову придёт, только определённые алгоритмы.
Ответить | Правка | К родителю #36 | Наверх | Cообщить модератору

80. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  –2 +/
Сообщение от Аноним (80), 10-Мрт-21, 00:25 
Бред несёшь. Вся классика, в которой ты живёшь, есть симуляция классики на квантовом компьютере под названием "Вселенная". Такая симуляция со всеми её дефектами называется квазиклассикой.
Ответить | Правка | Наверх | Cообщить модератору

89. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (87), 10-Мрт-21, 09:02 
А где можно посмотреть полный список того что там можно запрограммировать? :)
Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

92. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (92), 10-Мрт-21, 09:06 
Вспомнил: сериал 'разрабы.
Ответить | Правка | К родителю #65 | Наверх | Cообщить модератору

57. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от SR_team (ok), 09-Мрт-21, 19:23 
хромбук тоже уже есть
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

102. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (102), 10-Мрт-21, 10:55 
Firefox OS была, померла
Ответить | Правка | Наверх | Cообщить модератору

109. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от TormoZilla (?), 10-Мрт-21, 13:29 
не вся: KaiOS
Ответить | Правка | Наверх | Cообщить модератору

132. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (132), 13-Мрт-21, 20:50 
Webos оно теперь
Ответить | Правка | К родителю #102 | Наверх | Cообщить модератору

133. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (132), 13-Мрт-21, 20:54 
Пля, те KaiOS... Не Webos..
Ответить | Правка | Наверх | Cообщить модератору

42. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  –1 +/
Сообщение от torvn77 (ok), 09-Мрт-21, 17:44 
Это легко реализовать башсп
том  с task, имхо правильнее ввести группы ядер и группы программ и программам из конкретной группы разрешать работать строго на определённой группе ядер.  

Ну а чтобы не тормозило в каждой группе сделать поддгруппу из гипертрейдинговых ядер или ядер с общим L1/L2 кешем и высаживать на неё все медленные процессы

Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

60. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от dnsdns (?), 09-Мрт-21, 19:40 
лучше вообще без ядер
я обьявляю свой комп безъядерной зоной (с)
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

3. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +5 +/
Сообщение от Аноним (3), 09-Мрт-21, 16:11 
как правильнее вебку заклеивать?
Ответить | Правка | Наверх | Cообщить модератору

15. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  –2 +/
Сообщение от Аноним (-), 09-Мрт-21, 16:39 
Одавлживаешь у ближайшего анонима дрель со сверлом 1мм и высверливаеш дома все камеры - вебки, телефоны, утюги и тд. Покупаеш пиво, возвращаеш и распиваете вместе пиво.
Ответить | Правка | Наверх | Cообщить модератору

129. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (129), 11-Мрт-21, 16:55 
Высверлили вебки чтобы пива попить? Как-то это подозрительно.
Ответить | Правка | Наверх | Cообщить модератору

19. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +2 +/
Сообщение от НяшМяш (ok), 09-Мрт-21, 16:53 
Дрелью и сверлом десяткой.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

20. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +5 +/
Сообщение от Аноним (20), 09-Мрт-21, 16:59 
Зачем десяткой, когда есть Gentoo
Ответить | Правка | Наверх | Cообщить модератору

23. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +13 +/
Сообщение от neAnonim (?), 09-Мрт-21, 17:05 
проще поставить freebsd. гарантированно не работает Bluetooth и вебка, из соображений безопасности
Ответить | Правка | Наверх | Cообщить модератору

39. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +5 +/
Сообщение от анонн (ok), 09-Мрт-21, 17:29 
> проще поставить freebsd. гарантированно не работает Bluetooth и вебка, из соображений безопасности

Источник "Полное собрание поверий опеннета о БЗДах, том 146"?


Ответить | Правка | Наверх | Cообщить модератору

40. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от vz_2 (?), 09-Мрт-21, 17:29 
А как же Intel ME и AMD PSP, там же Minix-подобная система крутиться может?
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

90. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (87), 10-Мрт-21, 09:03 
Тут уже дрель не катит, придется лазером в процессоре дырочку в лишнем гаденыше прожечь.
Ответить | Правка | Наверх | Cообщить модератору

77. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  –1 +/
Сообщение от Аноним (77), 09-Мрт-21, 22:01 
Трогали, только менее грубо...
Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

106. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от InuYasha (??), 10-Мрт-21, 12:55 
Лайфхак в копилку. В ноуте отключил проводок, в герметичном тлф выжег лазером. Снаружи ничего не видно.
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

53. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +3 +/
Сообщение от Аноним (53), 09-Мрт-21, 18:25 
Тогда все уязвимости будут находить злоумышленники, но никто об этом не узнает и не исправит.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

6. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +2 +/
Сообщение от Big Robert TheTables (?), 09-Мрт-21, 16:18 
нужно изолировать какое-то ядро через isolcpu  в командной строку ядра и затем тасксетить браузер на это самое ядро.

Ответить | Правка | Наверх | Cообщить модератору

9. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +10 +/
Сообщение от absurd (?), 09-Мрт-21, 16:25 
Нужно использовать отдельный комп на каждую вкладку браузера
Ответить | Правка | Наверх | Cообщить модератору

14. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +4 +/
Сообщение от Аноним (14), 09-Мрт-21, 16:38 
Сейчас еще пару фреймворков на фреймворках допишут - и придется.
Ответить | Правка | Наверх | Cообщить модератору

26. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от Аноним (-), 09-Мрт-21, 17:08 
Рутковская тебя услышала
Ответить | Правка | К родителю #9 | Наверх | Cообщить модератору

11. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  –1 +/
Сообщение от Аноним (11), 09-Мрт-21, 16:33 
2021 год пока только начался если что :)
Ответить | Правка | Наверх | Cообщить модератору

25. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +9 +/
Сообщение от Леголасemail (ok), 09-Мрт-21, 17:05 
эм, ну как бы уже третий месяц идёт себе шагает... отлично встретил ты 2021, видимо)
Ответить | Правка | Наверх | Cообщить модератору

81. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от Аноним (81), 10-Мрт-21, 00:26 
"А мужики-то и не знают..."
Ответить | Правка | Наверх | Cообщить модератору

86. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (85), 10-Мрт-21, 07:38 
В прошлом году самый ппц как раз в середине-конце марта был, так что ждём.
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

91. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  –1 +/
Сообщение от Аноним (-), 10-Мрт-21, 09:06 
Вообще-то он только начался. А вот в апреле и мае разогнался до нормальных масштабов, когда жмуриков стало некуда класть.
Ответить | Правка | Наверх | Cообщить модератору

12. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  –3 +/
Сообщение от Аноним (-), 09-Мрт-21, 16:36 
Для прохождения отаке включи жабаскрипт.
Ответить | Правка | Наверх | Cообщить модератору

50. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +4 +/
Сообщение от Noname (??), 09-Мрт-21, 18:06 
> Третий вариант атаки "CSS PP0" реализован через HTML и CSS

Казалось бы

Ответить | Правка | Наверх | Cообщить модератору

78. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +3 +/
Сообщение от Аноним (78), 09-Мрт-21, 22:39 
Боюсь, только выключенный компьютер защищен от атак. И то не точно.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

18. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +4 +/
Сообщение от Аноним (18), 09-Мрт-21, 16:49 
что-то я не понял.
атака позволяет получить содержимое кеша.... а он разве не шифруется или сегментируется?
на кой хер получать кучу несвязанных байт?
Ответить | Правка | Наверх | Cообщить модератору

47. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +3 +/
Сообщение от Амоним (?), 09-Мрт-21, 17:57 
Новость написана настолько коряво что непонятно в чем суть. А суть в том что извлекаются вовсе не данные из кэша, а данные про кэш. Забиваем кэш своей строкой, через Х миллисекунд проверям что от нее осталось. И так появляется возможность организации скрытого канала передачи информации. Или возможность заявить что обойдена защита от утечки по сторонним каналам. Или написать новость в духе "все пропало, шэф" чтобы попасть на главные страницы.
Ответить | Правка | Наверх | Cообщить модератору

67. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Gogi (??), 09-Мрт-21, 20:23 
> И так появляется возможность организации скрытого канала передачи информации

Вообще ничё не понял. Был кэш. Мы его переполнили. Теперь мы знаем размер кэша. ДАЛЬШЕ ЧТО? Мы же всё равно не получим данные оттуда.

Ответить | Правка | Наверх | Cообщить модератору

71. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +2 +/
Сообщение от Амоним (?), 09-Мрт-21, 21:02 
Другой процесс в это время модулирует загрузку кэша. Так то напрямую ему может быть запрещен выход в интернет. Теперь браузер может  посдмотреть что тот вытворяет  с кэшем, и передать кому надо. В реальности уязвимость интересна разве что специалистам. Но подается так чтобы смогла попасть на главную.
Ответить | Правка | Наверх | Cообщить модератору

103. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (102), 10-Мрт-21, 11:02 
Про Spectre и Meltdown вначале тоже говорили "интересная только спецам", некоторые до сих пор это проповедуют на всех форумах не в силах принять, что их CPU из-за патчей теперь медленнее работают и проповедуют отключение защиты. А тому что вы описали применение в реальной жизни гарантированно найдется, это в уме такую схему трудно представить за один раз, а CPU будет ее миллионы раз крутить и выгода атакующим от этого будет.
Ответить | Правка | Наверх | Cообщить модератору

104. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +2 +/
Сообщение от Амоним (?), 10-Мрт-21, 11:34 
Достаточно ввести рандомную задержку в ДНС/сетевой стэк и вся эта атака рассыпается прахом. И да, там где имеет смысл проводить эту атаку миллионы раз, поверьте, там обратят внимание куда одной страничке в браузере столько запросов ДНС потребовалось. Опять таки, там где имеет смысл проводить такие атаки - там постараются отвести каждому процессу по возможности свое железо.

Так что не стоит раздувать из реальной мухи гипотетического слона. Таких атак по сторонним каналам сколько угодно. Можно хоть расход туалетной бумаги в ближайшем туалете контролировать - поверьте, там тоже будет корреляция расхода бумаги с использованием компьютера. И если условно представить что такое происходит в каком-то секретном учреждении - то будет на опеннете новость что все, приплыли, проср**и все гостайны.

Ответить | Правка | Наверх | Cообщить модератору

107. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от fuggy (ok), 10-Мрт-21, 13:03 
Есть же реальная атака основанная на потреблении энергии компьютером, чтобы определить загрузку процессора. Да эта атака теоретически обоснована как возможная и даже proof-of-concept делали. Но применение в реальной системе почти нереально. Только если тебя держат в бункере с компьютером и тебе нужно с помощью азбуки Морзе передать информацию во внешний мир, запуская ресурсоёмкую программу чтобы делать точки-тире.
Ответить | Правка | Наверх | Cообщить модератору

22. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +3 +/
Сообщение от Аноним (22), 09-Мрт-21, 17:03 
> Третий вариант атаки "CSS PP0" реализован через HTML и CSS

Дожили, CSS переметнулся на сторону зла... Те, кто отключает в браузере JS, пусть теперь отключают и CSS.

Ответить | Правка | Наверх | Cообщить модератору

28. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от Аноним (-), 09-Мрт-21, 17:10 
А в тор браузере оно работает?
Ответить | Правка | Наверх | Cообщить модератору

33. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  –1 +/
Сообщение от kissmyass (?), 09-Мрт-21, 17:19 
или лучше сразу кислород ))
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

93. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (-), 10-Мрт-21, 09:07 
Не поможет, компьютеры и без кислорода работать могут в принципе.
Ответить | Правка | Наверх | Cообщить модератору

113. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от kissmyass (?), 10-Мрт-21, 14:58 
> Не поможет, компьютеры и без кислорода работать могут в принципе.

зато ты не можешь )) нет пользователя - нет багов ))

Ответить | Правка | Наверх | Cообщить модератору

37. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +2 +/
Сообщение от Lex (??), 09-Мрт-21, 17:26 
Ууу.. на css такие «атаки» пилились, что фиг отловишь..

Кстати, во многих почтовых сервисах у писем не просто так режутся почти все стили( даже кастомный шрифт и тени не добавить, чтоб работало и на гуглопочте и в яндексе и в мейле и в яблопочте )

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

48. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +6 +/
Сообщение от Noname (??), 09-Мрт-21, 18:06 
Был Web 1.0 и нормально было
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

76. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  –1 +/
Сообщение от xm (ok), 09-Мрт-21, 21:50 
Он там и был, просто долго это скрывал.
Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

94. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (-), 10-Мрт-21, 09:08 
> Дожили, CSS переметнулся на сторону зла...

Does "CSS is turing complete" rings a bell?

Ответить | Правка | К родителю #22 | Наверх | Cообщить модератору

27. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  –2 +/
Сообщение от Аноним (27), 09-Мрт-21, 17:09 
>Методы атаки протестированы на различных аппаратных платформах (Intel, AMD Ryzen, Apple M1, Samsung Exynos) и показали себя как универсальные.

ARM, RISC-V ?

Ответить | Правка | Наверх | Cообщить модератору

38. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от Аноним (38), 09-Мрт-21, 17:27 
Там 2 арма и 2 х86. Я бы на power посмотрел.
Ответить | Правка | Наверх | Cообщить модератору

51. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (-), 09-Мрт-21, 18:07 
Такое же pewето твой power, просто никому ненужное. На abacus смотри, за весь лайфтайм ни одного cve. Вот где надежность.
Ответить | Правка | Наверх | Cообщить модератору

58. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (27), 09-Мрт-21, 19:34 
у самсунг то еще пронятно, но у эпл какая-то гибридная хрень
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

68. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  –1 +/
Сообщение от Аноним (38), 09-Мрт-21, 20:31 
> у самсунг то еще пронятно, но у эпл какая-то гибридная хрень

Насколько я понял амд ровно то же самое с х86 делает уже давно, только тут арм и чуть иначе огорожен. Что-то я слышал это всё ещё из 90 тянется, у амд тогда был geode полученный у cyrix начала 90х. Универсальные ПК просто на некоторое время отвоевали процент, сегодня же у них доля очень маленькая и это уже не важно.

Ответить | Правка | Наверх | Cообщить модератору

29. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от Аноним (29), 09-Мрт-21, 17:12 
Минуточку. Но такие же вещи обычно публикуют уже когда фиксы есть? Ведь правда? Пожалуйста, скажите, что правда.
Г-споди, какой же ошибкой были все эти технологии!
Ответить | Правка | Наверх | Cообщить модератору

43. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +3 +/
Сообщение от Kuromi (ok), 09-Мрт-21, 17:46 
Фиксов нету, этож все аппаратные "баги". Впрочем еще при вскрытии МелтДаун руководство Интолла прямо сказало что проблема решится...покупкой нового проца, от Intel само собой. Ведь время продавать процы, проци не продадут себя сами. Все потенциальные дыры закрыть не удастся (и как показала практика латают одну, надодят другую). Зато они туда новые суперсекурные технологии вроде TPM и SGX встроят, которые правда не вас защищают, а тех кто по настоящему владеют вашим железом - поставщиков софта, контента и сервисов.
Кое какие методы борьбы внедрили разработчики браузеров на волне истерики, но сейчас например Мозилла демонтирует некоторые из них в связи с отсутствием случае реального использования уязвимонсти. Ну  идо кучи они мешают оптимизациям в браузере.
Ответить | Правка | Наверх | Cообщить модератору

52. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  –1 +/
Сообщение от Аноним (52), 09-Мрт-21, 18:13 
> такие же вещи

Какие "такие"? В чем практический смысл данной "атаки"? Ну получили какие-то данные из кэша, и че? Че с ними делать? Распечатать и на холодильник прикрепить? Хакер и солонка, блин.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

95. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (-), 10-Мрт-21, 09:09 
Когда такими данными оказываются логины-пароли-ключи-сертификаты-номеракред... ммм... с ними довольно много чего можно делать так то :)))
Ответить | Правка | Наверх | Cообщить модератору

112. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от fuggy (ok), 10-Мрт-21, 14:26 
А когда уже пофиксят атаку на количество потребляемой энергии процессором, или атака на громкость работы жёсткого диска, или атака на чтение информации с помощью электромагнитного излучения монитора? Боюсь что никогда.
Несколько примеров таких экзотических атак.
https://www.opennet.ru/opennews/art.shtml?num=48432
https://www.opennet.ru/opennews/art.shtml?num=47355
Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

30. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от Михрютка (ok), 09-Мрт-21, 17:15 
сходил по демо ссылкам.

2.000,4.000,4.000,2.000,2.000,4.000,0.000,2.000,2.000,0.000,2.000,2.000,2.000,0.000,2.000,2.000,2.000,0.000,0.000,0.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,2.000,2.000,2.000,2.000,2.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,2.000,2.000,2.000,2.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,2.000,2.000,2.000,4.000,2.000,2.000,2.000,4.000,2.000,2.000,2.000,2.000,2.000,4.000,2.000,2.000,2.000,2.000,2.000,4.000,2.000,2.000,2.000,0.000,2.000,2.000,2.000,2.000,2.000,2.000,0.000,2.000,2.000,2.000,0.000,2.000,2.000,2.000,0.000,2.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,2.000,2.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000

это оно? меня похачили?

ps а нет, там еще в исходник страницы засунули первые три главы "дэвида копперфильда"

суровые еврейские хакеры

Ответить | Правка | Наверх | Cообщить модератору

34. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (-), 09-Мрт-21, 17:23 
DeterFox - чудо чудное
Ответить | Правка | Наверх | Cообщить модератору

44. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Kuromi (ok), 09-Мрт-21, 17:52 
Ага, ты только посмотри на лица и фамилии его создателей. Будь там еще и китайский университет, то троянчик был бы обеспечен.
Ответить | Правка | Наверх | Cообщить модератору

45. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (87), 09-Мрт-21, 17:52 
в интернет выходят только раз, как лосось на нерест, и всю жизнь к этому готовятся, потом шахта, бадья, соль..
Ответить | Правка | Наверх | Cообщить модератору

46. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Онаним (?), 09-Мрт-21, 17:53 
У меня такое ощущение, что это суровый hoax.
Ответить | Правка | Наверх | Cообщить модератору

96. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (-), 10-Мрт-21, 09:12 
CSS так-то тюринг-полный... угадай что это значит.
Ответить | Правка | Наверх | Cообщить модератору

98. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Онаним (?), 10-Мрт-21, 09:52 
И что, что он условно тюринг-полный?
Чтобы добиться правильных таймингов и размеров данных при анализе задержек - тюринг-полноты недостаточно.
Ответить | Правка | Наверх | Cообщить модератору

118. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (118), 10-Мрт-21, 17:09 
Слизевики тоже тьюринг полные, но что-то кэш процессора они читать не умеют.
Ответить | Правка | К родителю #96 | Наверх | Cообщить модератору

99. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Онаним (?), 10-Мрт-21, 10:00 
Больше всего меня порадовал замер задержек через DNS.
Ничего, что даже в локальных сетях джиттер ныне на порядки выше необходимой для замера точности?

Нет, это таки hoax в расчёте на тех, кто просто читает. И не переубедите.

Ответить | Правка | К родителю #46 | Наверх | Cообщить модератору

55. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  –1 +/
Сообщение от Аноним (55), 09-Мрт-21, 18:51 
Вот бы кот браузер на новом, безопасном движке написал без дырявого раста
Ответить | Правка | Наверх | Cообщить модератору

72. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +4 +/
Сообщение от Кот (??), 09-Мрт-21, 21:06 
Не напишу даже на дырявом расте. У меня -- лапки.
Ответить | Правка | Наверх | Cообщить модератору

83. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (-), 10-Мрт-21, 03:59 
Секрет консервы раскрыт!
Ответить | Правка | Наверх | Cообщить модератору

59. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от ыы (?), 09-Мрт-21, 19:37 
Мне вот непонятен один момент: ну вот есть ядро. заполнили его кэш прецизионным мусором но как только начали чегото кудато посылать на ДНС- кэш автоматически заполнился другим прецизионным мусором.. о запросах к этим самым ДНС... И мы узнали длину нашего  прецизионного мусора ... ну и ...и чего?
Ответить | Правка | Наверх | Cообщить модератору

62. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +2 +/
Сообщение от Онаним (?), 09-Мрт-21, 19:44 
Да вот я тоже два раза всё это писательство перечитал, и у меня до сих пор ощущение, что это просто псевдонаучный hoax.
Ответить | Правка | Наверх | Cообщить модератору

61. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от ыы (?), 09-Мрт-21, 19:41 
>точность таймера оценивается примерно в 2 мс

я правильно понимаю что время обновления кэша при таком таймере  должно быть сильно больше? на процессоре 4 Ghz большую часть времени кэш будет содержать статичные данные? Специально для целей теста?

Ответить | Правка | Наверх | Cообщить модератору

74. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от Аноним (74), 09-Мрт-21, 21:30 
Единичные измерения с подобной точностью ничего не дадут, а статистика по многочисленным повторам уже позволяет играть вероятностями. Они миллионы раз повторяют проверки, а потом статистику скармливают нейронной сети, которая вычисляет наиболее вероятные значения.
Ответить | Правка | Наверх | Cообщить модератору

66. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +3 +/
Сообщение от Аноним (66), 09-Мрт-21, 20:00 
Пора переходить на Gemini.
Ответить | Правка | Наверх | Cообщить модератору

110. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (110), 10-Мрт-21, 14:10 
Вперед, потом поделишься впечатлениями, только через гэмини засылай бгггг
Ответить | Правка | Наверх | Cообщить модератору

73. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от ааноним (?), 09-Мрт-21, 21:06 
Вот мне интересно, как эти уязвимости находят? Просто уму непостижимо. И есть ли у нас такие специалисты?
Ответить | Правка | Наверх | Cообщить модератору

75. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  –1 +/
Сообщение от Сейд (ok), 09-Мрт-21, 21:43 
Есть, в Гродненском государственном университете.
Ответить | Правка | Наверх | Cообщить модератору

79. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от pin (??), 09-Мрт-21, 23:26 
DNS over HTTPS в тему.
Ответить | Правка | Наверх | Cообщить модератору

82. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  –1 +/
Сообщение от Аноним (-), 10-Мрт-21, 03:57 
> или WebSocket-серверу

А как _это_ без JS работает?

Ответить | Правка | Наверх | Cообщить модератору

101. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (101), 10-Мрт-21, 10:43 
Прочитай внимательно новость и не тупи.
Ответить | Правка | Наверх | Cообщить модератору

84. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (84), 10-Мрт-21, 07:33 
вирусы на css, ну-ну... походу совсем упоролись
Ответить | Правка | Наверх | Cообщить модератору

97. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (-), 10-Мрт-21, 09:13 
Тюринг, гад, выдал идею что все тюринг-полные языки эквивалентны. Так что вот вам...
Ответить | Правка | Наверх | Cообщить модератору

105. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от fuggy (ok), 10-Мрт-21, 12:41 
Либо плохо перевели новость, либо я что-то не понял.
Атака на браузеры TorBrowser без JavaScript. Читаю. Первая атака: используем массивы JavaScript. Вторая атака: используем функцию  indexOf. Ладно третья атака действительно без JavaScript: через CSS обращаемся к подконтрольному нам DNS. Но ведь TorBrowser проксирует доступ к DNS через сеть Tor. И как они в этой сети смогли измерить задержку в 2мс?
Дальше какова цель атаки? Прочитать кэш CPU. Чтобы что? Чтобы узнать что  нём находится находится та строка, которую мы передали и по которой ищем?
Ведь подразумевается заполнение кэша эталонным набором значений.
С помощью CSS мы ищем в строке, которую мы передали, по подстроке, которую мы указали, и замеряем время. Но где тут чтение из кэша?
Ответить | Правка | Наверх | Cообщить модератору

111. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (-), 10-Мрт-21, 14:12 
Чичяз моден фузинг, это как раньше было модно искать по айпи.
Ответить | Правка | Наверх | Cообщить модератору

114. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от ыы (?), 10-Мрт-21, 15:17 
>И как они в этой сети смогли измерить задержку в 2мс?

Ну, как мне объяснили выше- статистически можно  повысить разрешение до бесконечности.
Прочли миллион арз - статистически обработали (сейчас модно статистику называть нейронными сетями) и на линии с задержкой 500 мс получили разрешенеи 2 мс... Чудеса науки.... а прочитали миллиард раз- и получили разрешение 1 пикосекунду... Както так...

Ответить | Правка | К родителю #105 | Наверх | Cообщить модератору

115. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Онаним (?), 10-Мрт-21, 16:35 
Это если у тебя джиттер менее 2мс.
Если у тебя джиттер более 2мс - никакие нейронные сети тебе уже не помогут
Ответить | Правка | Наверх | Cообщить модератору

120. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от fuggy (ok), 10-Мрт-21, 18:02 
> Для DNS-сервера, размещённого в той же Ethernet-сети, точность таймера оценивается примерно в 2 мс

Так читаем статью. Джиттер в 2мс будет только, если DNS-сервер расположен у тебя в локалке или максимум у твоего провайдера. По данным из их исследования точность DNS-сервера в сети через Wi-Fi уже составляет 9мс, а до CloudFlare DNS составляет аж целых 70мс, и является не пригодным для совершения атаки.

Ответить | Правка | Наверх | Cообщить модератору

121. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Онаним (?), 10-Мрт-21, 19:05 
Там и 2мс - это вечность целая. Волатильные данные в кеше живут намного меньше.
Ответить | Правка | Наверх | Cообщить модератору

123. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от fuggy (ok), 10-Мрт-21, 21:17 
Так DNS тут применяется только для измерения периода времени, потому что JavaScript таймер в Firefox в режиме усиленной защиты специально огрублён до 100мс. Поэтому нельзя точно замерить время между двумя моментами времени. Без этих извращений можно просто легко получить из performance.now() таймер с микросекундной! точностью. А дальше если у нас есть точный таймер можно произвести атаку Spectre. А вот что они из кеша таким образом читают, я из статьи так и не понял. Видимо важен сам факт.
Ответить | Правка | Наверх | Cообщить модератору

124. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от Онаним (?), 10-Мрт-21, 21:18 
У тебя период времени получится +/- 1-2мс в пределах FE/GBE локалки, и +/- фиг знает сколько за пределами таковой.
Ответить | Правка | Наверх | Cообщить модератору

125. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Онаним (?), 10-Мрт-21, 21:19 
Опять же, даже если у нас TE, буферы в свитчах сделают своё чёрное дело.
Ответить | Правка | К родителю #123 | Наверх | Cообщить модератору

116. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Онаним (?), 10-Мрт-21, 16:36 
Ну и 2мс по меркам данных в процессорном кеше - вечность бесконечная.
Ответить | Правка | К родителю #114 | Наверх | Cообщить модератору

117. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (101), 10-Мрт-21, 16:37 
> а прочитали миллиард раз

Тут есть особенность, что эти запросы в разное время в разном окружении сделаны. Ты не можешь получить точность до бесконечности.

Ответить | Правка | К родителю #114 | Наверх | Cообщить модератору

119. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от fuggy (ok), 10-Мрт-21, 17:56 
Теоретически понятно, что можно повысить точность "усреднив" и отбросил систематические ошибки измерения, но читаем новость
> Для DNS-сервера, размещённого в той же Ethernet-сети, точность таймера оценивается примерно в 2 мс

А TorBrowser никогда не обращается к DNS напрямую, только через тоннель. А каждую секунду тоннель может быть разный и на другую сторону планеты. Так что DNS-сервер никогда не будет в одной Ethernet-сети.

Подтвердите кто знает баг уже завели, действительно ли это затрагивает TorBrowser и там нет утечки DNS или это атака не работает в TowBrowser.

Ответить | Правка | К родителю #114 | Наверх | Cообщить модератору

128. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (128), 11-Мрт-21, 16:07 
Вот бы Эльбрус затестили)
Ответить | Правка | Наверх | Cообщить модератору

130. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +1 +/
Сообщение от Аноним (130), 11-Мрт-21, 22:33 
Аноньизм, а не атака.
Ответить | Правка | Наверх | Cообщить модератору

131. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от fuggy (ok), 12-Мрт-21, 15:04 
За что люблю opennet. Сегодня во всех новостях вижу заголовки:
"В компьютерах Apple Mac нашли страшную уязвимость."
"Чипы Apple M1 оказались уязвимыми."
А по факту мы видит туже новость про "Prime+Probe".
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру