Encontrou uma maneira de atacar processadores por meio de um navegador, mesmo com o JavaScript desabilitado. Mais vulneráveis ​​- Apple M1 e Samsung Exynos

Pesquisadores na Austrália, Estados Unidos e Israel desenvolveram um novo ataque de canal lateral em processadores com arquiteturas diferentes. Segundo eles, este é o primeiro ataque baseado em navegador que funciona mesmo com o JavaScript desabilitado. Mas o mais desagradável é que o ataque não depende da plataforma de hardware, embora sua eficácia mude ao passar de uma plataforma de processador para outra. Os mais vulneráveis ​​ao novo ataque foram os processadores Apple M1 e Samsung Exynos.

Um dos ataques de canal lateral mais populares continua sendo o ataque à memória cache. Geralmente é realizado em três etapas. No primeiro estágio, o invasor grava seus dados em certas áreas da memória cache do processador atacado e mede o tempo de gravação. Na segunda etapa, o controle é transferido para o processador (programa) atacado, que agora, por sua vez, acessa o cache e o preenche com seus próprios dados. No terceiro estágio, o invasor assume novamente o controle e descobre se o programa da vítima acessou a memória cache nos mesmos endereços que ele. Se sim, isso permite comparar (esclarecer) o tempo de acesso da vítima à memória cache e usar essa informação para extrair algo valioso.

A ideia de tal ataque (Prime + Probe) é baseada na detecção das áreas da memória cache acessadas pela parte protegida do processador e na extração de informações confidenciais dela.

Os desenvolvedores de navegadores há muito usam mecanismos que impedem os invasores de medir o tempo de acesso da CPU à memória cache. Em um novo estudo, os especialistas mostraram que eles contornam com sucesso esse tipo de proteção e lidam com a execução de código malicioso em navegadores, mesmo com JavaScript bloqueado.

O ataque de canal lateral apresentado é inteiramente baseado em folhas de estilo em cascata (CSS) e HTML. Ele se mostrou com vários graus de eficácia nos navegadores Tor, Deter-Fox e Chrome Zero nas plataformas Intel, AMD, Apple e Samsung. Os mais vulneráveis ​​ao novo ataque foram os processadores Apple M1 e Samsung Exynos, que foram associados a uma política de memória cache mais simples em suas microarquitetura.

Acrescentamos que todos os desenvolvedores foram notificados sobre a vulnerabilidade, mas ninguém se preocupou com isso.

avalanche

Postagens recentes

Astrônomos observaram, pela primeira vez, uma explosão de supernova inexplicável, o que exige uma nova teoria.

Astrônomos podem ter descoberto um novo tipo de explosão cósmica, apelidada de "superkilonova". Este evento,…

1 hora atrás

Um entusiasta de hardware modificou a VBIOS de uma placa gráfica S3 antiga para tornar o preto verdadeiramente preto.

Um criador de conteúdo do canal do YouTube Bits und Bolts descobriu uma falha em…

1 hora atrás

US$ 50 para proteger sua RTX 5090 contra burn-in: a Asus revela o preço do seu cabo ROG Equalizer.

A Asus começou a vender o cabo ROG Equalizer separadamente, que reduz a distribuição desigual…

2 horas atrás

A AMD lançou o sistema de overclocking de memória EXPO 1.2, que irá desbloquear todo o potencial do Zen 6.

A tão aguardada atualização de overclock de memória AMD EXPO 1.2 já está disponível para…

3 horas atrás

O WhatsApp para Android passará a oferecer suporte a “bolhas”, um formato de notificação do sistema pouco conhecido.

O Google Android possui um recurso integrado chamado "Bolhas" ou "Chat Heads" — um formato…

3 horas atrás