Показано с 1 по 1 из 1.

Атака через JavaScript по определению содержимого L3-кэша CPU

  1. #1
    NewsMaker Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация Репутация
    Регистрация
    22.03.2011
    Сообщений
    7,783
    Вес репутации
    140

    Атака через JavaScript по определению содержимого L3-кэша CPU

    Группа исследователей из Колумбийского университета сообщила о выявлении нового вида атак (отчёт в PDF), позволяющих восстановить часть содержимого общего для всей системы L3-кэша CPU, запустив в браузере JavaScript-код. Исследователям удалось создать рабочий прототип эксплоита, но детали, необходимые для практической реализации атаки, до момента появления методов защиты в браузерах держатся в тайне, так как атака может быть использована для выделения из кэша остаточных системных данных. Потенциально атаке подвержены все системы на базе относительно новых моделей процессоров Intel (Ivy Bridge, Sandy Bridge и Haswell), на которых используются актуальные выпуски браузеров c поддержкой HTML5. Так как L3-кэш общий для всех ядер CPU и совместно используется всеми процессами в системе, включая ядро, через периодический мониторинг содержимого кэша атакующий может получить детальные сведения о пользователях и системе, сообщает opennet.ru. Предложенный метод является разновидностью атак по сторонним каналам (side-channel attacks), использующим косвенные методы, такие как анализ перепадов напряжения, температуры и времени выполнения операции, для восстановления данных из изолированного окружения. В частности, в результате атаки пошагово моделируется содержимое кэша на основе измерения отклонения времени доступа к данным до и после сброса кэша. В атаке используется особенность работы JavaScript-движков с типизированными массивами, а именно применяемые методы маппинга адресов физической памяти в кэш. Для измерения времени используются средства JavaScript для доступа к системному таймеру с высоким разрешением с оглядкой на фиксированные задержки в JavaScript runtime.

    Источник: http://www.anti-malware.ru/news/2015-04-23/16030

  2. Реклама
     

Похожие темы

  1. DoS-атака через уязвимость Wi-Fi Direct в Android
    От CyberWriter в разделе Другие новости
    Ответов: 0
    Последнее сообщение: 28.01.2015, 13:20
  2. Создан ботнет через подстановку вредоносного JavaScript в рекламную сеть
    От CyberWriter в разделе Новости компьютерной безопасности
    Ответов: 0
    Последнее сообщение: 02.08.2013, 13:00
  3. Ответов: 0
    Последнее сообщение: 31.10.2012, 15:10
  4. Атака на Web сайты с перенаправлением через поисковые системы
    От ALEX(XX) в разделе Новости компьютерной безопасности
    Ответов: 1
    Последнее сообщение: 24.12.2008, 22:12
  5. W32.Sasser.Worm по определению Дядюшки Нортона
    От Casper в разделе Вредоносные программы
    Ответов: 9
    Последнее сообщение: 13.03.2005, 17:01

Свернуть/Развернуть Ваши права в разделе

  • Вы не можете создавать новые темы
  • Вы не можете отвечать в темах
  • Вы не можете прикреплять вложения
  • Вы не можете редактировать свои сообщения
  •  
Page generated in 0.00249 seconds with 18 queries