The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Атака по извлечению данных из кэша CPU, реализуемая в web-браузере без JavaScript, opennews (??), 09-Мрт-21, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


47. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +3 +/
Сообщение от Амоним (?), 09-Мрт-21, 17:57 
Новость написана настолько коряво что непонятно в чем суть. А суть в том что извлекаются вовсе не данные из кэша, а данные про кэш. Забиваем кэш своей строкой, через Х миллисекунд проверям что от нее осталось. И так появляется возможность организации скрытого канала передачи информации. Или возможность заявить что обойдена защита от утечки по сторонним каналам. Или написать новость в духе "все пропало, шэф" чтобы попасть на главные страницы.
Ответить | Правка | Наверх | Cообщить модератору

67. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Gogi (??), 09-Мрт-21, 20:23 
> И так появляется возможность организации скрытого канала передачи информации

Вообще ничё не понял. Был кэш. Мы его переполнили. Теперь мы знаем размер кэша. ДАЛЬШЕ ЧТО? Мы же всё равно не получим данные оттуда.

Ответить | Правка | Наверх | Cообщить модератору

71. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +2 +/
Сообщение от Амоним (?), 09-Мрт-21, 21:02 
Другой процесс в это время модулирует загрузку кэша. Так то напрямую ему может быть запрещен выход в интернет. Теперь браузер может  посдмотреть что тот вытворяет  с кэшем, и передать кому надо. В реальности уязвимость интересна разве что специалистам. Но подается так чтобы смогла попасть на главную.
Ответить | Правка | Наверх | Cообщить модератору

103. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от Аноним (102), 10-Мрт-21, 11:02 
Про Spectre и Meltdown вначале тоже говорили "интересная только спецам", некоторые до сих пор это проповедуют на всех форумах не в силах принять, что их CPU из-за патчей теперь медленнее работают и проповедуют отключение защиты. А тому что вы описали применение в реальной жизни гарантированно найдется, это в уме такую схему трудно представить за один раз, а CPU будет ее миллионы раз крутить и выгода атакующим от этого будет.
Ответить | Правка | Наверх | Cообщить модератору

104. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +2 +/
Сообщение от Амоним (?), 10-Мрт-21, 11:34 
Достаточно ввести рандомную задержку в ДНС/сетевой стэк и вся эта атака рассыпается прахом. И да, там где имеет смысл проводить эту атаку миллионы раз, поверьте, там обратят внимание куда одной страничке в браузере столько запросов ДНС потребовалось. Опять таки, там где имеет смысл проводить такие атаки - там постараются отвести каждому процессу по возможности свое железо.

Так что не стоит раздувать из реальной мухи гипотетического слона. Таких атак по сторонним каналам сколько угодно. Можно хоть расход туалетной бумаги в ближайшем туалете контролировать - поверьте, там тоже будет корреляция расхода бумаги с использованием компьютера. И если условно представить что такое происходит в каком-то секретном учреждении - то будет на опеннете новость что все, приплыли, проср**и все гостайны.

Ответить | Правка | Наверх | Cообщить модератору

107. "Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."  +/
Сообщение от fuggy (ok), 10-Мрт-21, 13:03 
Есть же реальная атака основанная на потреблении энергии компьютером, чтобы определить загрузку процессора. Да эта атака теоретически обоснована как возможная и даже proof-of-concept делали. Но применение в реальной системе почти нереально. Только если тебя держат в бункере с компьютером и тебе нужно с помощью азбуки Морзе передать информацию во внешний мир, запуская ресурсоёмкую программу чтобы делать точки-тире.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру