Encontrou uma maneira de atacar processadores por meio de um navegador, mesmo com o JavaScript desabilitado. Mais vulneráveis ​​- Apple M1 e Samsung Exynos

Pesquisadores na Austrália, Estados Unidos e Israel desenvolveram um novo ataque de canal lateral em processadores com arquiteturas diferentes. Segundo eles, este é o primeiro ataque baseado em navegador que funciona mesmo com o JavaScript desabilitado. Mas o mais desagradável é que o ataque não depende da plataforma de hardware, embora sua eficácia mude ao passar de uma plataforma de processador para outra. Os mais vulneráveis ​​ao novo ataque foram os processadores Apple M1 e Samsung Exynos.

Um dos ataques de canal lateral mais populares continua sendo o ataque à memória cache. Geralmente é realizado em três etapas. No primeiro estágio, o invasor grava seus dados em certas áreas da memória cache do processador atacado e mede o tempo de gravação. Na segunda etapa, o controle é transferido para o processador (programa) atacado, que agora, por sua vez, acessa o cache e o preenche com seus próprios dados. No terceiro estágio, o invasor assume novamente o controle e descobre se o programa da vítima acessou a memória cache nos mesmos endereços que ele. Se sim, isso permite comparar (esclarecer) o tempo de acesso da vítima à memória cache e usar essa informação para extrair algo valioso.

A ideia de tal ataque (Prime + Probe) é baseada na detecção das áreas da memória cache acessadas pela parte protegida do processador e na extração de informações confidenciais dela.

Os desenvolvedores de navegadores há muito usam mecanismos que impedem os invasores de medir o tempo de acesso da CPU à memória cache. Em um novo estudo, os especialistas mostraram que eles contornam com sucesso esse tipo de proteção e lidam com a execução de código malicioso em navegadores, mesmo com JavaScript bloqueado.

O ataque de canal lateral apresentado é inteiramente baseado em folhas de estilo em cascata (CSS) e HTML. Ele se mostrou com vários graus de eficácia nos navegadores Tor, Deter-Fox e Chrome Zero nas plataformas Intel, AMD, Apple e Samsung. Os mais vulneráveis ​​ao novo ataque foram os processadores Apple M1 e Samsung Exynos, que foram associados a uma política de memória cache mais simples em suas microarquitetura.

Acrescentamos que todos os desenvolvedores foram notificados sobre a vulnerabilidade, mas ninguém se preocupou com isso.

avalanche

Postagens recentes

O Asus Zenbook Duo 2026 foi apresentado com duas telas OLED de 14 polegadas, processadores Panther Lake e um preço de US$ 2.500.

Após o lançamento do extremamente caro ROG Zephyrus Duo, a Asus apresentou o mais modesto…

60 minutos atrás

Imagens finais do próximo smartphone Sony Xperia 1 VIII vazaram na internet.

Imagens renderizadas do próximo smartphone Sony Xperia 1 VIII surgiram online. De acordo com o…

1 hora atrás

A direção da Xbox, da Microsoft, prometeu reformar o segmento de jogos.

Os chefes da divisão Xbox, Asha Sharma e Matt Booty, publicaram um memorando interno detalhando…

2 horas atrás

A Microsoft permitirá que você adie indefinidamente as atualizações do Windows 11 por um período de 35 dias.

Os usuários do Windows não precisarão mais esperar que as atualizações automáticas da plataforma de…

2 horas atrás

A Leica pode abandonar os sensores da Sony em favor de um projeto conjunto com a Gpixel, da China.

A Leica anunciou uma parceria estratégica com a Gpixel, renomada desenvolvedora chinesa de sensores de…

2 horas atrás