Encontrou uma maneira de atacar processadores por meio de um navegador, mesmo com o JavaScript desabilitado. Mais vulneráveis ​​- Apple M1 e Samsung Exynos

Pesquisadores na Austrália, Estados Unidos e Israel desenvolveram um novo ataque de canal lateral em processadores com arquiteturas diferentes. Segundo eles, este é o primeiro ataque baseado em navegador que funciona mesmo com o JavaScript desabilitado. Mas o mais desagradável é que o ataque não depende da plataforma de hardware, embora sua eficácia mude ao passar de uma plataforma de processador para outra. Os mais vulneráveis ​​ao novo ataque foram os processadores Apple M1 e Samsung Exynos.

Um dos ataques de canal lateral mais populares continua sendo o ataque à memória cache. Geralmente é realizado em três etapas. No primeiro estágio, o invasor grava seus dados em certas áreas da memória cache do processador atacado e mede o tempo de gravação. Na segunda etapa, o controle é transferido para o processador (programa) atacado, que agora, por sua vez, acessa o cache e o preenche com seus próprios dados. No terceiro estágio, o invasor assume novamente o controle e descobre se o programa da vítima acessou a memória cache nos mesmos endereços que ele. Se sim, isso permite comparar (esclarecer) o tempo de acesso da vítima à memória cache e usar essa informação para extrair algo valioso.

A ideia de tal ataque (Prime + Probe) é baseada na detecção das áreas da memória cache acessadas pela parte protegida do processador e na extração de informações confidenciais dela.

Os desenvolvedores de navegadores há muito usam mecanismos que impedem os invasores de medir o tempo de acesso da CPU à memória cache. Em um novo estudo, os especialistas mostraram que eles contornam com sucesso esse tipo de proteção e lidam com a execução de código malicioso em navegadores, mesmo com JavaScript bloqueado.

O ataque de canal lateral apresentado é inteiramente baseado em folhas de estilo em cascata (CSS) e HTML. Ele se mostrou com vários graus de eficácia nos navegadores Tor, Deter-Fox e Chrome Zero nas plataformas Intel, AMD, Apple e Samsung. Os mais vulneráveis ​​ao novo ataque foram os processadores Apple M1 e Samsung Exynos, que foram associados a uma política de memória cache mais simples em suas microarquitetura.

Acrescentamos que todos os desenvolvedores foram notificados sobre a vulnerabilidade, mas ninguém se preocupou com isso.

avalanche

Postagens recentes

A espaçonave Orion, que transportava a tripulação da missão Artemis II, deixou a órbita da Terra na segunda-feira para um encontro com a Lua.

Pela primeira vez em mais de 50 anos, seres humanos deixaram a órbita da Terra…

37 minutos atrás

A OpenAI decidiu repentinamente gastar mais de cem milhões de dólares para comprar um programa de entrevistas popular.

Ao que tudo indicava, o abandono de áreas de desenvolvimento secundárias, incluindo o fim do…

3 horas atrás

A IBM está criando laços entre mainframes e arquiteturas Arm, mas parece não entender completamente o porquê.

A IBM anunciou uma colaboração estratégica com a Arm para "desenvolver um novo hardware de…

9 horas atrás

O Caminho Óctuplo para a IAG: Do Falso Nirvana ao Verdadeiro Nirvana / Inteligência Artificial

Qualquer pessoa não budista que tenha ao menos vagamente ouvido falar desse antigo ensinamento sabe…

11 horas atrás

A Microsoft AI revelou três modelos de IA próprios para geração de texto, voz e imagens.

A divisão de pesquisa em IA da Microsoft revelou três novos modelos de inteligência artificial…

11 horas atrás