Группа исследователей из нескольких американских, израильских и австралийских университетов разработала несколько методов извлечения информации о содержимом процессорного кэша, реализуемых в браузере без JavaScript или в обход существующих методов защиты от атак по сторонним каналам, в том числе применяемых в Tor browser и DeterFox. Код для демонстрации атак, а также необходимые для атак серверные компоненты, опубликованы на GitHub...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=54727
Опять?
Сверлю камеры, отрываю микрофоны, работаю с телефонами, вебкамерами от стационарников и ноутбуков, холодильников и утюгов. 100руб. точка
хочу заказать ваши услуги по адресу на Лубянке. оплата после работы, на киви кошелек
Ловлю голубей
Обучаю навыкам передачи информации
RFC1149 обучаете? Заверните два!
Просто добавьте памяти.
а собественное производство шапочек из фольги у вас есть? (а лучше даже и фольги для шапочек из фольги, для надёжности)
Шутки про шапочки из фольги смотрятся убого как минимум последние лет так пять, учитывая происходящее.
Чаще всего так шутят деды за 40, которые так и не поняли, что эпоха изменилась.
От создателей "Да кому я нужен-то!", "Да пусть следят!", "Мне нечего скрывать!".
> Шутки про шапочки из фольги смотрятся убого как минимум последние лет так
> пять, учитывая происходящее.
> Чаще всего так шутят деды за 40, которые так и не поняли,
> что эпоха изменилась.
> От создателей "Да кому я нужен-то!", "Да пусть следят!", "Мне нечего скрывать!".и что же у тебя происходит?
хотя да, шапочки уже нактуальны, уже давно пора шутить про алюминиевые стены в пол метра и бункер
> алюминиевыеСвинцовые же.
Да так, объем преследований за инакомыслие видите ли что-то как на дрожжах прет.А от чего полметровые алюминиевые стены защищают? Магнитное поле через них пролезет, тогда уж железные надо было. Или если от радиации - свинцовые. Хотя если алюминий девать некуда можно и полметра алюминия, конечно.
Пустить ток по алюминиевой решётке и всё получится.
"Деды за 40"? ))) Никто еще не палил свой возраст так явно )
Наивный
Надо запускать браузер на специальном ядре без кеша. Бггг
браузерам давно пора отделиться в свои собственные ОС
Свои собственные ПК.ОС уже есть.
Свои собственные технологии на замену полупроводникам.ПК уже есть.
квантовые вычисления же просто целина, кому как не браузерам пионерами из прикладного ПО выходить за рамки бита
> квантовые вычисления же просто целина, кому как не браузерам пионерами из прикладного
> ПО выходить за рамки битану конечно, не даром Электрон назван Электроном
(и это не потому что жс-гуманитарии не могут в точные науки, но очень этого хотят)ведь вычисления в жс - это самая настоящая запутанность
Квантовые вычисления — совсем другой класс алгоритмов, там невозможно запрограммировать всё, что в голову придёт, только определённые алгоритмы.
Бред несёшь. Вся классика, в которой ты живёшь, есть симуляция классики на квантовом компьютере под названием "Вселенная". Такая симуляция со всеми её дефектами называется квазиклассикой.
А где можно посмотреть полный список того что там можно запрограммировать? :)
Вспомнил: сериал 'разрабы.
хромбук тоже уже есть
Firefox OS была, померла
не вся: KaiOS
Webos оно теперь
Пля, те KaiOS... Не Webos..
Это легко реализовать башсп
том с task, имхо правильнее ввести группы ядер и группы программ и программам из конкретной группы разрешать работать строго на определённой группе ядер.Ну а чтобы не тормозило в каждой группе сделать поддгруппу из гипертрейдинговых ядер или ядер с общим L1/L2 кешем и высаживать на неё все медленные процессы
лучше вообще без ядер
я обьявляю свой комп безъядерной зоной (с)
как правильнее вебку заклеивать?
Одавлживаешь у ближайшего анонима дрель со сверлом 1мм и высверливаеш дома все камеры - вебки, телефоны, утюги и тд. Покупаеш пиво, возвращаеш и распиваете вместе пиво.
Высверлили вебки чтобы пива попить? Как-то это подозрительно.
Дрелью и сверлом десяткой.
Зачем десяткой, когда есть Gentoo
проще поставить freebsd. гарантированно не работает Bluetooth и вебка, из соображений безопасности
> проще поставить freebsd. гарантированно не работает Bluetooth и вебка, из соображений безопасностиИсточник "Полное собрание поверий опеннета о БЗДах, том 146"?
А как же Intel ME и AMD PSP, там же Minix-подобная система крутиться может?
Тут уже дрель не катит, придется лазером в процессоре дырочку в лишнем гаденыше прожечь.
Трогали, только менее грубо...
Лайфхак в копилку. В ноуте отключил проводок, в герметичном тлф выжег лазером. Снаружи ничего не видно.
Тогда все уязвимости будут находить злоумышленники, но никто об этом не узнает и не исправит.
нужно изолировать какое-то ядро через isolcpu в командной строку ядра и затем тасксетить браузер на это самое ядро.
Нужно использовать отдельный комп на каждую вкладку браузера
Сейчас еще пару фреймворков на фреймворках допишут - и придется.
Рутковская тебя услышала
2021 год пока только начался если что :)
эм, ну как бы уже третий месяц идёт себе шагает... отлично встретил ты 2021, видимо)
"А мужики-то и не знают..."
В прошлом году самый ппц как раз в середине-конце марта был, так что ждём.
Вообще-то он только начался. А вот в апреле и мае разогнался до нормальных масштабов, когда жмуриков стало некуда класть.
Для прохождения отаке включи жабаскрипт.
> Третий вариант атаки "CSS PP0" реализован через HTML и CSSКазалось бы
Боюсь, только выключенный компьютер защищен от атак. И то не точно.
что-то я не понял.
атака позволяет получить содержимое кеша.... а он разве не шифруется или сегментируется?
на кой хер получать кучу несвязанных байт?
Новость написана настолько коряво что непонятно в чем суть. А суть в том что извлекаются вовсе не данные из кэша, а данные про кэш. Забиваем кэш своей строкой, через Х миллисекунд проверям что от нее осталось. И так появляется возможность организации скрытого канала передачи информации. Или возможность заявить что обойдена защита от утечки по сторонним каналам. Или написать новость в духе "все пропало, шэф" чтобы попасть на главные страницы.
> И так появляется возможность организации скрытого канала передачи информацииВообще ничё не понял. Был кэш. Мы его переполнили. Теперь мы знаем размер кэша. ДАЛЬШЕ ЧТО? Мы же всё равно не получим данные оттуда.
Другой процесс в это время модулирует загрузку кэша. Так то напрямую ему может быть запрещен выход в интернет. Теперь браузер может посдмотреть что тот вытворяет с кэшем, и передать кому надо. В реальности уязвимость интересна разве что специалистам. Но подается так чтобы смогла попасть на главную.
Про Spectre и Meltdown вначале тоже говорили "интересная только спецам", некоторые до сих пор это проповедуют на всех форумах не в силах принять, что их CPU из-за патчей теперь медленнее работают и проповедуют отключение защиты. А тому что вы описали применение в реальной жизни гарантированно найдется, это в уме такую схему трудно представить за один раз, а CPU будет ее миллионы раз крутить и выгода атакующим от этого будет.
Достаточно ввести рандомную задержку в ДНС/сетевой стэк и вся эта атака рассыпается прахом. И да, там где имеет смысл проводить эту атаку миллионы раз, поверьте, там обратят внимание куда одной страничке в браузере столько запросов ДНС потребовалось. Опять таки, там где имеет смысл проводить такие атаки - там постараются отвести каждому процессу по возможности свое железо.Так что не стоит раздувать из реальной мухи гипотетического слона. Таких атак по сторонним каналам сколько угодно. Можно хоть расход туалетной бумаги в ближайшем туалете контролировать - поверьте, там тоже будет корреляция расхода бумаги с использованием компьютера. И если условно представить что такое происходит в каком-то секретном учреждении - то будет на опеннете новость что все, приплыли, проср**и все гостайны.
Есть же реальная атака основанная на потреблении энергии компьютером, чтобы определить загрузку процессора. Да эта атака теоретически обоснована как возможная и даже proof-of-concept делали. Но применение в реальной системе почти нереально. Только если тебя держат в бункере с компьютером и тебе нужно с помощью азбуки Морзе передать информацию во внешний мир, запуская ресурсоёмкую программу чтобы делать точки-тире.
> Третий вариант атаки "CSS PP0" реализован через HTML и CSSДожили, CSS переметнулся на сторону зла... Те, кто отключает в браузере JS, пусть теперь отключают и CSS.
А в тор браузере оно работает?
или лучше сразу кислород ))
Не поможет, компьютеры и без кислорода работать могут в принципе.
> Не поможет, компьютеры и без кислорода работать могут в принципе.зато ты не можешь )) нет пользователя - нет багов ))
Ууу.. на css такие «атаки» пилились, что фиг отловишь..Кстати, во многих почтовых сервисах у писем не просто так режутся почти все стили( даже кастомный шрифт и тени не добавить, чтоб работало и на гуглопочте и в яндексе и в мейле и в яблопочте )
Был Web 1.0 и нормально было
Он там и был, просто долго это скрывал.
> Дожили, CSS переметнулся на сторону зла...Does "CSS is turing complete" rings a bell?
>Методы атаки протестированы на различных аппаратных платформах (Intel, AMD Ryzen, Apple M1, Samsung Exynos) и показали себя как универсальные.ARM, RISC-V ?
Там 2 арма и 2 х86. Я бы на power посмотрел.
Такое же pewето твой power, просто никому ненужное. На abacus смотри, за весь лайфтайм ни одного cve. Вот где надежность.
у самсунг то еще пронятно, но у эпл какая-то гибридная хрень
> у самсунг то еще пронятно, но у эпл какая-то гибридная хреньНасколько я понял амд ровно то же самое с х86 делает уже давно, только тут арм и чуть иначе огорожен. Что-то я слышал это всё ещё из 90 тянется, у амд тогда был geode полученный у cyrix начала 90х. Универсальные ПК просто на некоторое время отвоевали процент, сегодня же у них доля очень маленькая и это уже не важно.
Минуточку. Но такие же вещи обычно публикуют уже когда фиксы есть? Ведь правда? Пожалуйста, скажите, что правда.
Г-споди, какой же ошибкой были все эти технологии!
Фиксов нету, этож все аппаратные "баги". Впрочем еще при вскрытии МелтДаун руководство Интолла прямо сказало что проблема решится...покупкой нового проца, от Intel само собой. Ведь время продавать процы, проци не продадут себя сами. Все потенциальные дыры закрыть не удастся (и как показала практика латают одну, надодят другую). Зато они туда новые суперсекурные технологии вроде TPM и SGX встроят, которые правда не вас защищают, а тех кто по настоящему владеют вашим железом - поставщиков софта, контента и сервисов.
Кое какие методы борьбы внедрили разработчики браузеров на волне истерики, но сейчас например Мозилла демонтирует некоторые из них в связи с отсутствием случае реального использования уязвимонсти. Ну идо кучи они мешают оптимизациям в браузере.
> такие же вещиКакие "такие"? В чем практический смысл данной "атаки"? Ну получили какие-то данные из кэша, и че? Че с ними делать? Распечатать и на холодильник прикрепить? Хакер и солонка, блин.
Когда такими данными оказываются логины-пароли-ключи-сертификаты-номеракред... ммм... с ними довольно много чего можно делать так то :)))
А когда уже пофиксят атаку на количество потребляемой энергии процессором, или атака на громкость работы жёсткого диска, или атака на чтение информации с помощью электромагнитного излучения монитора? Боюсь что никогда.
Несколько примеров таких экзотических атак.
https://www.opennet.dev/opennews/art.shtml?num=48432
https://www.opennet.dev/opennews/art.shtml?num=47355
сходил по демо ссылкам.2.000,4.000,4.000,2.000,2.000,4.000,0.000,2.000,2.000,0.000,2.000,2.000,2.000,0.000,2.000,2.000,2.000,0.000,0.000,0.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,2.000,2.000,2.000,2.000,2.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,2.000,2.000,2.000,2.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,2.000,2.000,2.000,4.000,2.000,2.000,2.000,4.000,2.000,2.000,2.000,2.000,2.000,4.000,2.000,2.000,2.000,2.000,2.000,4.000,2.000,2.000,2.000,0.000,2.000,2.000,2.000,2.000,2.000,2.000,0.000,2.000,2.000,2.000,0.000,2.000,2.000,2.000,0.000,2.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,2.000,2.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000
это оно? меня похачили?
ps а нет, там еще в исходник страницы засунули первые три главы "дэвида копперфильда"
суровые еврейские хакеры
DeterFox - чудо чудное
Ага, ты только посмотри на лица и фамилии его создателей. Будь там еще и китайский университет, то троянчик был бы обеспечен.
в интернет выходят только раз, как лосось на нерест, и всю жизнь к этому готовятся, потом шахта, бадья, соль..
У меня такое ощущение, что это суровый hoax.
CSS так-то тюринг-полный... угадай что это значит.
И что, что он условно тюринг-полный?
Чтобы добиться правильных таймингов и размеров данных при анализе задержек - тюринг-полноты недостаточно.
Слизевики тоже тьюринг полные, но что-то кэш процессора они читать не умеют.
Больше всего меня порадовал замер задержек через DNS.
Ничего, что даже в локальных сетях джиттер ныне на порядки выше необходимой для замера точности?Нет, это таки hoax в расчёте на тех, кто просто читает. И не переубедите.
Вот бы кот браузер на новом, безопасном движке написал без дырявого раста
Не напишу даже на дырявом расте. У меня -- лапки.
Секрет консервы раскрыт!
Мне вот непонятен один момент: ну вот есть ядро. заполнили его кэш прецизионным мусором но как только начали чегото кудато посылать на ДНС- кэш автоматически заполнился другим прецизионным мусором.. о запросах к этим самым ДНС... И мы узнали длину нашего прецизионного мусора ... ну и ...и чего?
Да вот я тоже два раза всё это писательство перечитал, и у меня до сих пор ощущение, что это просто псевдонаучный hoax.
>точность таймера оценивается примерно в 2 мся правильно понимаю что время обновления кэша при таком таймере должно быть сильно больше? на процессоре 4 Ghz большую часть времени кэш будет содержать статичные данные? Специально для целей теста?
Единичные измерения с подобной точностью ничего не дадут, а статистика по многочисленным повторам уже позволяет играть вероятностями. Они миллионы раз повторяют проверки, а потом статистику скармливают нейронной сети, которая вычисляет наиболее вероятные значения.
Пора переходить на Gemini.
Вперед, потом поделишься впечатлениями, только через гэмини засылай бгггг
Вот мне интересно, как эти уязвимости находят? Просто уму непостижимо. И есть ли у нас такие специалисты?
Есть, в Гродненском государственном университете.
DNS over HTTPS в тему.
> или WebSocket-серверуА как _это_ без JS работает?
Прочитай внимательно новость и не тупи.
вирусы на css, ну-ну... походу совсем упоролись
Тюринг, гад, выдал идею что все тюринг-полные языки эквивалентны. Так что вот вам...
Либо плохо перевели новость, либо я что-то не понял.
Атака на браузеры TorBrowser без JavaScript. Читаю. Первая атака: используем массивы JavaScript. Вторая атака: используем функцию indexOf. Ладно третья атака действительно без JavaScript: через CSS обращаемся к подконтрольному нам DNS. Но ведь TorBrowser проксирует доступ к DNS через сеть Tor. И как они в этой сети смогли измерить задержку в 2мс?
Дальше какова цель атаки? Прочитать кэш CPU. Чтобы что? Чтобы узнать что нём находится находится та строка, которую мы передали и по которой ищем?
Ведь подразумевается заполнение кэша эталонным набором значений.
С помощью CSS мы ищем в строке, которую мы передали, по подстроке, которую мы указали, и замеряем время. Но где тут чтение из кэша?
Чичяз моден фузинг, это как раньше было модно искать по айпи.
>И как они в этой сети смогли измерить задержку в 2мс?Ну, как мне объяснили выше- статистически можно повысить разрешение до бесконечности.
Прочли миллион арз - статистически обработали (сейчас модно статистику называть нейронными сетями) и на линии с задержкой 500 мс получили разрешенеи 2 мс... Чудеса науки.... а прочитали миллиард раз- и получили разрешение 1 пикосекунду... Както так...
Это если у тебя джиттер менее 2мс.
Если у тебя джиттер более 2мс - никакие нейронные сети тебе уже не помогут
> Для DNS-сервера, размещённого в той же Ethernet-сети, точность таймера оценивается примерно в 2 мсТак читаем статью. Джиттер в 2мс будет только, если DNS-сервер расположен у тебя в локалке или максимум у твоего провайдера. По данным из их исследования точность DNS-сервера в сети через Wi-Fi уже составляет 9мс, а до CloudFlare DNS составляет аж целых 70мс, и является не пригодным для совершения атаки.
Там и 2мс - это вечность целая. Волатильные данные в кеше живут намного меньше.
Так DNS тут применяется только для измерения периода времени, потому что JavaScript таймер в Firefox в режиме усиленной защиты специально огрублён до 100мс. Поэтому нельзя точно замерить время между двумя моментами времени. Без этих извращений можно просто легко получить из performance.now() таймер с микросекундной! точностью. А дальше если у нас есть точный таймер можно произвести атаку Spectre. А вот что они из кеша таким образом читают, я из статьи так и не понял. Видимо важен сам факт.
У тебя период времени получится +/- 1-2мс в пределах FE/GBE локалки, и +/- фиг знает сколько за пределами таковой.
Опять же, даже если у нас TE, буферы в свитчах сделают своё чёрное дело.
Ну и 2мс по меркам данных в процессорном кеше - вечность бесконечная.
> а прочитали миллиард разТут есть особенность, что эти запросы в разное время в разном окружении сделаны. Ты не можешь получить точность до бесконечности.
Теоретически понятно, что можно повысить точность "усреднив" и отбросил систематические ошибки измерения, но читаем новость
> Для DNS-сервера, размещённого в той же Ethernet-сети, точность таймера оценивается примерно в 2 мсА TorBrowser никогда не обращается к DNS напрямую, только через тоннель. А каждую секунду тоннель может быть разный и на другую сторону планеты. Так что DNS-сервер никогда не будет в одной Ethernet-сети.
Подтвердите кто знает баг уже завели, действительно ли это затрагивает TorBrowser и там нет утечки DNS или это атака не работает в TowBrowser.
Вот бы Эльбрус затестили)
Аноньизм, а не атака.
За что люблю opennet. Сегодня во всех новостях вижу заголовки:
"В компьютерах Apple Mac нашли страшную уязвимость."
"Чипы Apple M1 оказались уязвимыми."
А по факту мы видит туже новость про "Prime+Probe".