Encontrou uma maneira de atacar processadores por meio de um navegador, mesmo com o JavaScript desabilitado. Mais vulneráveis ​​- Apple M1 e Samsung Exynos

Pesquisadores na Austrália, Estados Unidos e Israel desenvolveram um novo ataque de canal lateral em processadores com arquiteturas diferentes. Segundo eles, este é o primeiro ataque baseado em navegador que funciona mesmo com o JavaScript desabilitado. Mas o mais desagradável é que o ataque não depende da plataforma de hardware, embora sua eficácia mude ao passar de uma plataforma de processador para outra. Os mais vulneráveis ​​ao novo ataque foram os processadores Apple M1 e Samsung Exynos.

Um dos ataques de canal lateral mais populares continua sendo o ataque à memória cache. Geralmente é realizado em três etapas. No primeiro estágio, o invasor grava seus dados em certas áreas da memória cache do processador atacado e mede o tempo de gravação. Na segunda etapa, o controle é transferido para o processador (programa) atacado, que agora, por sua vez, acessa o cache e o preenche com seus próprios dados. No terceiro estágio, o invasor assume novamente o controle e descobre se o programa da vítima acessou a memória cache nos mesmos endereços que ele. Se sim, isso permite comparar (esclarecer) o tempo de acesso da vítima à memória cache e usar essa informação para extrair algo valioso.

A ideia de tal ataque (Prime + Probe) é baseada na detecção das áreas da memória cache acessadas pela parte protegida do processador e na extração de informações confidenciais dela.

Os desenvolvedores de navegadores há muito usam mecanismos que impedem os invasores de medir o tempo de acesso da CPU à memória cache. Em um novo estudo, os especialistas mostraram que eles contornam com sucesso esse tipo de proteção e lidam com a execução de código malicioso em navegadores, mesmo com JavaScript bloqueado.

O ataque de canal lateral apresentado é inteiramente baseado em folhas de estilo em cascata (CSS) e HTML. Ele se mostrou com vários graus de eficácia nos navegadores Tor, Deter-Fox e Chrome Zero nas plataformas Intel, AMD, Apple e Samsung. Os mais vulneráveis ​​ao novo ataque foram os processadores Apple M1 e Samsung Exynos, que foram associados a uma política de memória cache mais simples em suas microarquitetura.

Acrescentamos que todos os desenvolvedores foram notificados sobre a vulnerabilidade, mas ninguém se preocupou com isso.

avalanche

Postagens recentes

A termodinâmica passou a ser ensinada para calcular – a eficiência energética foi para o espaço.

Toda a história da computação tem sido uma batalha constante contra o ruído e a…

4 horas atrás

A Apple anunciou a descontinuação de 15 produtos de uma só vez.

A Apple apresentou 10 novos dispositivos esta semana. No entanto, a empresa também anunciou que…

4 horas atrás

Resident Evil Requiem: Dois passos para a frente, três para trás. Análise / Jogos

Jogado no PS5 Entre 2017 e 2019, Resident Evil finalmente começou a se recuperar da…

5 horas atrás

Análise de Resident Evil Requiem: Dois Passos para Frente, Três Passos para Trás

Jogado no PS5 Entre 2017 e 2019, Resident Evil finalmente começou a se recuperar da…

5 horas atrás

A Nintendo processou o governo dos EUA por danos decorrentes das tarifas de Trump, acrescidos de juros.

As tarifas impostas pelo presidente dos EUA, Donald Trump, na primavera passada, afetaram duramente muitas…

7 horas atrás