Pesquisadores na Austrália, Estados Unidos e Israel desenvolveram um novo ataque de canal lateral em processadores com arquiteturas diferentes. Segundo eles, este é o primeiro ataque baseado em navegador que funciona mesmo com o JavaScript desabilitado. Mas o mais desagradável é que o ataque não depende da plataforma de hardware, embora sua eficácia mude ao passar de uma plataforma de processador para outra. Os mais vulneráveis ao novo ataque foram os processadores Apple M1 e Samsung Exynos.
Um dos ataques de canal lateral mais populares continua sendo o ataque à memória cache. Geralmente é realizado em três etapas. No primeiro estágio, o invasor grava seus dados em certas áreas da memória cache do processador atacado e mede o tempo de gravação. Na segunda etapa, o controle é transferido para o processador (programa) atacado, que agora, por sua vez, acessa o cache e o preenche com seus próprios dados. No terceiro estágio, o invasor assume novamente o controle e descobre se o programa da vítima acessou a memória cache nos mesmos endereços que ele. Se sim, isso permite comparar (esclarecer) o tempo de acesso da vítima à memória cache e usar essa informação para extrair algo valioso.
A ideia de tal ataque (Prime + Probe) é baseada na detecção das áreas da memória cache acessadas pela parte protegida do processador e na extração de informações confidenciais dela.
Os desenvolvedores de navegadores há muito usam mecanismos que impedem os invasores de medir o tempo de acesso da CPU à memória cache. Em um novo estudo, os especialistas mostraram que eles contornam com sucesso esse tipo de proteção e lidam com a execução de código malicioso em navegadores, mesmo com JavaScript bloqueado.
O ataque de canal lateral apresentado é inteiramente baseado em folhas de estilo em cascata (CSS) e HTML. Ele se mostrou com vários graus de eficácia nos navegadores Tor, Deter-Fox e Chrome Zero nas plataformas Intel, AMD, Apple e Samsung. Os mais vulneráveis ao novo ataque foram os processadores Apple M1 e Samsung Exynos, que foram associados a uma política de memória cache mais simples em suas microarquitetura.
Acrescentamos que todos os desenvolvedores foram notificados sobre a vulnerabilidade, mas ninguém se preocupou com isso.
O governo Trump e o Congresso dos EUA podem encontrar um meio-termo na disputa sobre…
O Google reconheceu o "rápido declínio" da internet aberta em um processo nos EUA na…
Os desenvolvedores do estúdio irlandês Void Interactive compartilharam informações sobre os novos sucessos de seu…
Laptops HONOR MagicBook: tecnologia, design e desempenho para qualquer tarefa
A Nothing, com sede em Londres, anunciou oficialmente a data de lançamento de seus novos…
O remake de Star Wars: Knights of the Old Republic foi mantido em segredo desde…