Encontrou uma maneira de atacar processadores por meio de um navegador, mesmo com o JavaScript desabilitado. Mais vulneráveis ​​- Apple M1 e Samsung Exynos

Pesquisadores na Austrália, Estados Unidos e Israel desenvolveram um novo ataque de canal lateral em processadores com arquiteturas diferentes. Segundo eles, este é o primeiro ataque baseado em navegador que funciona mesmo com o JavaScript desabilitado. Mas o mais desagradável é que o ataque não depende da plataforma de hardware, embora sua eficácia mude ao passar de uma plataforma de processador para outra. Os mais vulneráveis ​​ao novo ataque foram os processadores Apple M1 e Samsung Exynos.

Um dos ataques de canal lateral mais populares continua sendo o ataque à memória cache. Geralmente é realizado em três etapas. No primeiro estágio, o invasor grava seus dados em certas áreas da memória cache do processador atacado e mede o tempo de gravação. Na segunda etapa, o controle é transferido para o processador (programa) atacado, que agora, por sua vez, acessa o cache e o preenche com seus próprios dados. No terceiro estágio, o invasor assume novamente o controle e descobre se o programa da vítima acessou a memória cache nos mesmos endereços que ele. Se sim, isso permite comparar (esclarecer) o tempo de acesso da vítima à memória cache e usar essa informação para extrair algo valioso.

A ideia de tal ataque (Prime + Probe) é baseada na detecção das áreas da memória cache acessadas pela parte protegida do processador e na extração de informações confidenciais dela.

Os desenvolvedores de navegadores há muito usam mecanismos que impedem os invasores de medir o tempo de acesso da CPU à memória cache. Em um novo estudo, os especialistas mostraram que eles contornam com sucesso esse tipo de proteção e lidam com a execução de código malicioso em navegadores, mesmo com JavaScript bloqueado.

O ataque de canal lateral apresentado é inteiramente baseado em folhas de estilo em cascata (CSS) e HTML. Ele se mostrou com vários graus de eficácia nos navegadores Tor, Deter-Fox e Chrome Zero nas plataformas Intel, AMD, Apple e Samsung. Os mais vulneráveis ​​ao novo ataque foram os processadores Apple M1 e Samsung Exynos, que foram associados a uma política de memória cache mais simples em suas microarquitetura.

Acrescentamos que todos os desenvolvedores foram notificados sobre a vulnerabilidade, mas ninguém se preocupou com isso.

avalanche

Postagens recentes

A Tesla ultrapassou a BYD em remessas de veículos elétricos pela primeira vez desde o final de 2024.

O poder das montadoras chinesas parecia confirmado pela ascensão da BYD como a maior fornecedora…

33 minutos atrás

Darkest Dungeon: Ascenders: Beyond the Peak, um implacável jogo de estratégia por turnos sobre alpinistas, foi anunciado.

Os desenvolvedores do estúdio francês Ludogram, com o apoio da editora Twin Sails Interactive, lançaram…

33 minutos atrás

O Google atualizou seu editor de vídeos Vids com os modelos de IA mais recentes da Veo e da Lyria, e adicionou avatares controlados por IA.

O Google continua a desenvolver ativamente seu editor de vídeo proprietário, o Vids. Desta vez,…

60 minutos atrás

A primeira telha solar do mundo com película de perovskita flexível e eficiência de 12,4% foi desenvolvida na Holanda.

A primeira telha solar do mundo feita com películas finas de perovskita foi desenvolvida na…

2 horas atrás

Fabricantes de vidro japoneses veem oportunidade de capitalizar o boom da IA

Toda crise apresenta oportunidades para os participantes do mercado. A escassez de componentes para infraestrutura…

2 horas atrás