Encontrou uma maneira de atacar processadores por meio de um navegador, mesmo com o JavaScript desabilitado. Mais vulneráveis ​​- Apple M1 e Samsung Exynos

Pesquisadores na Austrália, Estados Unidos e Israel desenvolveram um novo ataque de canal lateral em processadores com arquiteturas diferentes. Segundo eles, este é o primeiro ataque baseado em navegador que funciona mesmo com o JavaScript desabilitado. Mas o mais desagradável é que o ataque não depende da plataforma de hardware, embora sua eficácia mude ao passar de uma plataforma de processador para outra. Os mais vulneráveis ​​ao novo ataque foram os processadores Apple M1 e Samsung Exynos.

Um dos ataques de canal lateral mais populares continua sendo o ataque à memória cache. Geralmente é realizado em três etapas. No primeiro estágio, o invasor grava seus dados em certas áreas da memória cache do processador atacado e mede o tempo de gravação. Na segunda etapa, o controle é transferido para o processador (programa) atacado, que agora, por sua vez, acessa o cache e o preenche com seus próprios dados. No terceiro estágio, o invasor assume novamente o controle e descobre se o programa da vítima acessou a memória cache nos mesmos endereços que ele. Se sim, isso permite comparar (esclarecer) o tempo de acesso da vítima à memória cache e usar essa informação para extrair algo valioso.

A ideia de tal ataque (Prime + Probe) é baseada na detecção das áreas da memória cache acessadas pela parte protegida do processador e na extração de informações confidenciais dela.

Os desenvolvedores de navegadores há muito usam mecanismos que impedem os invasores de medir o tempo de acesso da CPU à memória cache. Em um novo estudo, os especialistas mostraram que eles contornam com sucesso esse tipo de proteção e lidam com a execução de código malicioso em navegadores, mesmo com JavaScript bloqueado.

O ataque de canal lateral apresentado é inteiramente baseado em folhas de estilo em cascata (CSS) e HTML. Ele se mostrou com vários graus de eficácia nos navegadores Tor, Deter-Fox e Chrome Zero nas plataformas Intel, AMD, Apple e Samsung. Os mais vulneráveis ​​ao novo ataque foram os processadores Apple M1 e Samsung Exynos, que foram associados a uma política de memória cache mais simples em suas microarquitetura.

Acrescentamos que todos os desenvolvedores foram notificados sobre a vulnerabilidade, mas ninguém se preocupou com isso.

avalanche

Postagens recentes

As vendas de Ready or Not atingiram 13 milhões — o jogo para PC continua vendendo mesmo em meio ao escândalo de censura

Os desenvolvedores do estúdio irlandês Void Interactive compartilharam informações sobre os novos sucessos de seu…

5 horas atrás

Calendário de lançamentos – 8 a 14 de setembro: Borderlands 4, Shape of Dreams e Katanaut

Laptops HONOR MagicBook: tecnologia, design e desempenho para qualquer tarefa

6 horas atrás

Fones de ouvido Nothing Ear (3) ganham data de anúncio oficial

A Nothing, com sede em Londres, anunciou oficialmente a data de lançamento de seus novos…

7 horas atrás