LINUX.ORG.RU

Выявлен новый вид JavaScript-атак на кэш-память процессора

 , javascript. intel,


1

1

Исследователи из Колумбийского университета опубликовали отчет об успешном получении детальных сведений о действиях пользователя по содержимому кэш-памяти центрального процессора.

Созданный ими эксплоит требует для работы компьютер с одним из современных процессоров Intel - Ivy Bridge, Sandy Bridge и Haswell (отмечается, что из-за особенностей архитектуры процессоров AMD проведение атаки на них крайне маловероятно), а также браузер с поддержкой HTML5. Вредоносный код в виде JavaScript подгружается через баннерные сети. Атака заключается в измерении времени, требуемого для доступа к кэш-памяти (кэш L3 является общим для всех ядер процессора и его совместно используют все процессы, включая ядро).

Сам код сначала сбрасывает кэш, ждёт действие пользователя, и замеряет время, потребовавшееся для запроса к памяти. Если искомые данные уже в кэше, запрос выполняется существенно быстрее. Из этого злоумышленник может вычислить соответствие запрашиваемых областей памяти с нажатиями клавиш и движениями мыши.

Уже создан рабочий вариант эксплоита, но подробности будут держаться в тайне до тех пор, пока разработчики браузеров не придумают способ защиты.

>>> Подробности

anonymous

Проверено: fallout4all ()
Последнее исправление: fallout4all (всего исправлений: 1)

РРРРРРРРРРРЕЕЕЕЕЕЕЕЕЕЕЕЕЕЕШШШШШШШШШШШШЕЕЕЕЕЕЕЕЕЕТТТТТТТОООООООООООО!!!!!!!!!!!!!!!!!!!
Я уже боюсь!
Выключаю x86 до лучших времён.

mittorn ★★★★★
()

подробности будут держаться в тайне до тех пор, пока разработчики браузеров не придумают способ защиты

«Напишите костыль что бы код не работал»
Это просто праздник какой то!

uin ★★★
()

Подожду обновленных прошивок от интела

zenden
()
Ответ на: комментарий от jori

Алсо, баннерные сети адблок режет ведь. Атака уровня «напади на домохозяйку».

jori
()

Как докатились до того, что какой-то гонвокод из баннерных сетей в браузерке может по своему желанию сбрасывать кэш ядра и процессора?

Citramonum ★★★
()

Из этого злоумышленник может вычислить соответствие запрашиваемых областей памяти с нажатиями клавиш и движениями мыши.

И что сделать?

Deleted
()

(отмечается, что из-за особенностей архитектуры процессоров AMD проведение атаки на них крайне маловероятно)

Ггг, Штеуд - ШЕРЕТО.

А вообще - что такого особенного в AMD, что это не работает?

И да, лорчую вопрос:

как докатились до того, что какой-то гонвокод из баннерных сетей в браузерке может по своему желанию сбрасывать кэш ядра и процессора?

NeverLoved ★★★★★
()

JavaScript-атак на кэш-память

Я так и не понял как они там из js сбрасывают кэш и ходят по рандомным адресам в память.

mix_mix ★★★★★
()

Пролистал статью - что-то собираемый эксплойтом набор данных не выглядит угрожающим.

tailgunner ★★★★★
()
Ответ на: комментарий от Deleted

Ну вот, а вы говорили AMD не нужен :}

У AMD будут те же проблемы (а процитированная в топике фраза «из-за особенностей архитектуры процессоров AMD проведение атаки на них крайне маловероятно» - либо вранье, либо неправильный перевод «attacks described in this report are not immediately applicable to that platform»).

tailgunner ★★★★★
()
Ответ на: комментарий от anTaRes

Пока это не фейл, а FUD:

Уже создан рабочий вариант эксплоита, но подробности будут держаться в тайне

backburner
()
Ответ на: комментарий от Deleted

Похоже на то, вот до чего js дошел то...

Все в подвал, посоны!

Twissel ★★★★★
()
Ответ на: комментарий от andreyu

By studying the time it takes for memory access to take place, the hacker can get an accurate picture about a user’s browser history, keystrokes and mouse movements. The attack is more for spying than theft: it doesn’t steal any data or passwords or corrupt the victim’s machine.

собщает «злумышленнику» где был курсор и какие кнопки нажимались

q11q11 ★★★★★
()
Ответ на: комментарий от andreyu

Ты читать умеешь?

Уже создан рабочий вариант эксплоита, но подробности будут держаться в тайне до тех пор, пока разработчики браузеров не придумают способ защиты.

TDrive ★★★★★
()
Ответ на: комментарий от TDrive

Ты читать умеешь?

Я читал новость. Теперь хочу знать, есть ли рабочий вариант кейлогера.

andreyu ★★★★★
()

А я давно утверждаю, что JS говно и ненужно. Докатились. И да, жизни без NoScript давно уже нет.

fludardes ★★
()
Ответ на: комментарий от fludardes

А я давно утверждаю, что JS говно и ненужно. Докатились. И да, жизни без NoScript давно уже нет.

да, тоже так говорил
пока не начал использовать
оказалось не просто говно а целые клозеты , но пару раз в день необходимо захаживать ;)

вру, приятный нетребовательный ызыг, если есть какойнть мегакомп (http://habrahabr.ru/company/ua-hosting/blog/244593/) - можно повсеместно юзать

хотя ... уже не важно на чем писано приложение, на данный момент вполне можно и не заморачиваться на производительности и написании прог на asm

anTaRes ★★★★
()
Ответ на: комментарий от ashot

стандарт есть стандарт
могу ответить че в wml специфичного, когда в пределах одной страници можно менять пейджи и вычислять без жс
то-же самое с этим стандартом, скажут тег <б*ля>100500</б*ля>
должен вычислять средний показатель 100500 в вакууме - и он будет

anTaRes ★★★★
()
Ответ на: комментарий от TDrive

каждое нажатие клавиши накладывает определенный отпечаток на заранее известные данные,тоесть достаточно проверять «скорость чтения» текущих данных-чтоб сопоставить с отпечатком и соответственно нажатой кнопкой

тоесть косвенный способ...погрешность будет присутствовать(данные=банер,данные один раз грузятся в память проверяя текущую скорость(начальную) и изз этого рассчитывая время загрузки по клавишам(изначально «хакеры» посчитали время на каждую клавишу у себя на компьютере) и основываясь на своих расчетах+сдвиге на время загрузки изначальных данных считают данные на атакуемой машине...довольно просто все поняли...но реализация сонительна и атака неможет быть массовой ну никак-слишком большая погрешность,для такой атаки только один браузер должен работать и то даже без фоновых служб...)

и чисто по факту-состояние не только нажатых клавиш а и снимков всего экрана можно всегда было делать через флеш,из за кривого dx рендера и кривого видео декодера(можно получать снимок текущего показываемого кадра от флеша без експлоитов,и баг в том что можно сделать так чтоб этот снимок был прямиком нестертый кадр из видеопамчяти,и довольно просто сделать это-и перемещая флешку по экрану(или полноэкранную один раз)-имеем снимок экрана...про клавиши даже больше свободы и способов)

а уж с приходом html5 и видео тега-все тоже можно сделать сейчас в браузерах без флеша,пятьже через видеопамять

g1966464
()
Ответ на: комментарий от tailgunner

Тебе кейлогер на жс написать чтоли?

Когда окно (вкладка где будет выполняться мой скрипт) браузера в фокусе — я всю твою подноготную могу забрать на любой (свой) хост, куда ты мышой водил на сайте, что кликал, какие кнопы нажимал.

Пример нужен?

И вообще с таким раскладом — причем тут архитектура процов, если это уже лет сто можно было кейлоггить? Что-то там не договаривают.

deep-purple ★★★★★
()
Ответ на: комментарий от deep-purple

причем тут архитектура процов

читать научись-архитектура позволяет основываясь на инттеловской реализации кеширования делать выводы о нажатых клавишах...

g1966464
()

отмечается, что из-за особенностей архитектуры процессоров AMD проведение атаки на них крайне маловероятно

Муахахахах, славься моя AMDшечка :)

I-Love-Microsoft ★★★★★
()
Ответ на: комментарий от g1966464

основываясь на инттеловской реализации кеширования делать выводы о нажатых клавишах

Бла-бла-бла:

$(function() {
    $(document).on('keyup', function(e) {
        console.log(e.keyCode);
    });
});

deep-purple ★★★★★
()
Ответ на: комментарий от I-Love-Microsoft

Максимум вероятностный кейлоггер, и то на сайте где этот js проинклюден - т.е. страдают только сайты где безопасности и так нет.

Deleted
()

и да забавно то-что это фиксить надо на уровне ядра(разбивать записываемые данные на уникальные части чтоб избежать кеширования или частичного кеширования)

и вопрос в том-это дары для всего ПО,а не только браузеров и скриптов

конечно в ядре пофиксят,жду инфы об этом как минимум

g1966464
()
Ответ на: комментарий от deep-purple

Тебе чтоб этот скрипт на чужой сайт пихнуть надо сначала сайт взламать. Или ты предлагаешь собирать пароли пользователей от своего же сейта?

TDrive ★★★★★
()
Последнее исправление: TDrive (всего исправлений: 1)
Ответ на: комментарий от TDrive

А в самой новости разве не так? Тоже надо сайт взламать. Иначе откуда они сведения получать будут? С неба штоле? Ну или как всегда — журналисты изнасиловали кого-не-попадя.

deep-purple ★★★★★
()
Ответ на: комментарий от deep-purple

Вредоносный код в виде JavaScript подгружается через баннерные сети.

Вы вообще чтоли читать разучились?)

TDrive ★★★★★
()
Ответ на: комментарий от TDrive

Баннеры не только во фреймах. Да и может эти фреймы создаются динамически, скриптом который и так уже на целевой странице.

deep-purple ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.