URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 123503
[ Назад ]

Исходное сообщение
"Атака по извлечению данных из кэша CPU, реализуемая в web-браузере без JavaScript"

Отправлено opennews , 09-Мрт-21 16:05 
Группа исследователей из нескольких американских, израильских и австралийских университетов разработала несколько методов извлечения информации о содержимом процессорного кэша, реализуемых в браузере без JavaScript или в обход существующих методов защиты от атак по сторонним каналам, в том числе применяемых в Tor browser и DeterFox. Код для демонстрации атак, а также необходимые для атак серверные компоненты, опубликованы на GitHub...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=54727


Содержание

Сообщения в этом обсуждении
"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 16:05 
Опять?

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 16:43 
Сверлю камеры, отрываю микрофоны, работаю с телефонами, вебкамерами от стационарников и ноутбуков, холодильников и утюгов. 100руб. точка

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено neAnonim , 09-Мрт-21 17:02 
хочу заказать ваши услуги по адресу на Лубянке. оплата после работы, на киви кошелек

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 17:05 
Ловлю голубей
Обучаю навыкам передачи информации

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 08:58 
RFC1149 обучаете? Заверните два!

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено TormoZilla , 10-Мрт-21 13:25 
Просто добавьте памяти.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено заминированный тапок , 09-Мрт-21 17:16 
а собественное производство шапочек из фольги у вас есть? (а лучше даже и фольги для шапочек из фольги, для надёжности)

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Владимир , 09-Мрт-21 18:48 
Шутки про шапочки из фольги смотрятся убого как минимум последние лет так пять, учитывая происходящее.
Чаще всего так шутят деды за 40, которые так и не поняли, что эпоха изменилась.
От создателей "Да кому я нужен-то!", "Да пусть следят!", "Мне нечего скрывать!".

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено заминированный тапок , 09-Мрт-21 19:51 
> Шутки про шапочки из фольги смотрятся убого как минимум последние лет так
> пять, учитывая происходящее.
> Чаще всего так шутят деды за 40, которые так и не поняли,
> что эпоха изменилась.
> От создателей "Да кому я нужен-то!", "Да пусть следят!", "Мне нечего скрывать!".

и что же у тебя происходит?
хотя да, шапочки уже нактуальны, уже давно пора шутить про алюминиевые стены в пол метра и бункер


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 07:35 
> алюминиевые

Свинцовые же.


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 09:01 
Да так, объем преследований за инакомыслие видите ли что-то как на дрожжах прет.

А от чего полметровые алюминиевые стены защищают? Магнитное поле через них пролезет, тогда уж железные надо было. Или если от радиации - свинцовые. Хотя если алюминий девать некуда можно и полметра алюминия, конечно.


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено 1 , 15-Мрт-21 11:38 
Пустить ток по алюминиевой решётке и всё получится.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Sem , 11-Мрт-21 00:37 
"Деды за 40"? ))) Никто еще не палил свой возраст так явно )

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Владимир , 11-Мрт-21 02:43 
Наивный

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Gefest , 09-Мрт-21 16:10 
Надо запускать браузер на специальном ядре без кеша. Бггг

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Леголас , 09-Мрт-21 16:29 
браузерам давно пора отделиться в свои собственные ОС

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Урри , 09-Мрт-21 16:45 
Свои собственные ПК.

ОС уже есть.


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено заминированный тапок , 09-Мрт-21 17:18 
Свои собственные технологии на замену полупроводникам.

ПК уже есть.


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Леголас , 09-Мрт-21 17:24 
квантовые вычисления же просто целина, кому как не браузерам пионерами из прикладного ПО выходить за рамки бита

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено заминированный тапок , 09-Мрт-21 17:30 
> квантовые вычисления же просто целина, кому как не браузерам пионерами из прикладного
> ПО выходить за рамки бита

ну конечно, не даром Электрон назван Электроном
(и это не потому что жс-гуманитарии не могут в точные науки, но очень этого хотят)

ведь вычисления в жс - это самая настоящая запутанность


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Здрасьте , 09-Мрт-21 19:57 
Квантовые вычисления — совсем другой класс алгоритмов, там невозможно запрограммировать всё, что в голову придёт, только определённые алгоритмы.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 00:25 
Бред несёшь. Вся классика, в которой ты живёшь, есть симуляция классики на квантовом компьютере под названием "Вселенная". Такая симуляция со всеми её дефектами называется квазиклассикой.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 09:02 
А где можно посмотреть полный список того что там можно запрограммировать? :)

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 09:06 
Вспомнил: сериал 'разрабы.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено SR_team , 09-Мрт-21 19:23 
хромбук тоже уже есть

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 10:55 
Firefox OS была, померла

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено TormoZilla , 10-Мрт-21 13:29 
не вся: KaiOS

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 13-Мрт-21 20:50 
Webos оно теперь

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 13-Мрт-21 20:54 
Пля, те KaiOS... Не Webos..

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено torvn77 , 09-Мрт-21 17:44 
Это легко реализовать башсп
том  с task, имхо правильнее ввести группы ядер и группы программ и программам из конкретной группы разрешать работать строго на определённой группе ядер.  

Ну а чтобы не тормозило в каждой группе сделать поддгруппу из гипертрейдинговых ядер или ядер с общим L1/L2 кешем и высаживать на неё все медленные процессы


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено dnsdns , 09-Мрт-21 19:40 
лучше вообще без ядер
я обьявляю свой комп безъядерной зоной (с)

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 16:11 
как правильнее вебку заклеивать?

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 16:39 
Одавлживаешь у ближайшего анонима дрель со сверлом 1мм и высверливаеш дома все камеры - вебки, телефоны, утюги и тд. Покупаеш пиво, возвращаеш и распиваете вместе пиво.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 11-Мрт-21 16:55 
Высверлили вебки чтобы пива попить? Как-то это подозрительно.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено НяшМяш , 09-Мрт-21 16:53 
Дрелью и сверлом десяткой.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 16:59 
Зачем десяткой, когда есть Gentoo

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено neAnonim , 09-Мрт-21 17:05 
проще поставить freebsd. гарантированно не работает Bluetooth и вебка, из соображений безопасности

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено анонн , 09-Мрт-21 17:29 
> проще поставить freebsd. гарантированно не работает Bluetooth и вебка, из соображений безопасности

Источник "Полное собрание поверий опеннета о БЗДах, том 146"?



"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено vz_2 , 09-Мрт-21 17:29 
А как же Intel ME и AMD PSP, там же Minix-подобная система крутиться может?

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 09:03 
Тут уже дрель не катит, придется лазером в процессоре дырочку в лишнем гаденыше прожечь.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 22:01 
Трогали, только менее грубо...

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено InuYasha , 10-Мрт-21 12:55 
Лайфхак в копилку. В ноуте отключил проводок, в герметичном тлф выжег лазером. Снаружи ничего не видно.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 18:25 
Тогда все уязвимости будут находить злоумышленники, но никто об этом не узнает и не исправит.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Big Robert TheTables , 09-Мрт-21 16:18 
нужно изолировать какое-то ядро через isolcpu  в командной строку ядра и затем тасксетить браузер на это самое ядро.


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено absurd , 09-Мрт-21 16:25 
Нужно использовать отдельный комп на каждую вкладку браузера

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 16:38 
Сейчас еще пару фреймворков на фреймворках допишут - и придется.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 17:08 
Рутковская тебя услышала

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 16:33 
2021 год пока только начался если что :)

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Леголас , 09-Мрт-21 17:05 
эм, ну как бы уже третий месяц идёт себе шагает... отлично встретил ты 2021, видимо)

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 00:26 
"А мужики-то и не знают..."

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 07:38 
В прошлом году самый ппц как раз в середине-конце марта был, так что ждём.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 09:06 
Вообще-то он только начался. А вот в апреле и мае разогнался до нормальных масштабов, когда жмуриков стало некуда класть.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 16:36 
Для прохождения отаке включи жабаскрипт.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Noname , 09-Мрт-21 18:06 
> Третий вариант атаки "CSS PP0" реализован через HTML и CSS

Казалось бы


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 22:39 
Боюсь, только выключенный компьютер защищен от атак. И то не точно.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 16:49 
что-то я не понял.
атака позволяет получить содержимое кеша.... а он разве не шифруется или сегментируется?
на кой хер получать кучу несвязанных байт?

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Амоним , 09-Мрт-21 17:57 
Новость написана настолько коряво что непонятно в чем суть. А суть в том что извлекаются вовсе не данные из кэша, а данные про кэш. Забиваем кэш своей строкой, через Х миллисекунд проверям что от нее осталось. И так появляется возможность организации скрытого канала передачи информации. Или возможность заявить что обойдена защита от утечки по сторонним каналам. Или написать новость в духе "все пропало, шэф" чтобы попасть на главные страницы.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Gogi , 09-Мрт-21 20:23 
> И так появляется возможность организации скрытого канала передачи информации

Вообще ничё не понял. Был кэш. Мы его переполнили. Теперь мы знаем размер кэша. ДАЛЬШЕ ЧТО? Мы же всё равно не получим данные оттуда.


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Амоним , 09-Мрт-21 21:02 
Другой процесс в это время модулирует загрузку кэша. Так то напрямую ему может быть запрещен выход в интернет. Теперь браузер может  посдмотреть что тот вытворяет  с кэшем, и передать кому надо. В реальности уязвимость интересна разве что специалистам. Но подается так чтобы смогла попасть на главную.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 11:02 
Про Spectre и Meltdown вначале тоже говорили "интересная только спецам", некоторые до сих пор это проповедуют на всех форумах не в силах принять, что их CPU из-за патчей теперь медленнее работают и проповедуют отключение защиты. А тому что вы описали применение в реальной жизни гарантированно найдется, это в уме такую схему трудно представить за один раз, а CPU будет ее миллионы раз крутить и выгода атакующим от этого будет.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Амоним , 10-Мрт-21 11:34 
Достаточно ввести рандомную задержку в ДНС/сетевой стэк и вся эта атака рассыпается прахом. И да, там где имеет смысл проводить эту атаку миллионы раз, поверьте, там обратят внимание куда одной страничке в браузере столько запросов ДНС потребовалось. Опять таки, там где имеет смысл проводить такие атаки - там постараются отвести каждому процессу по возможности свое железо.

Так что не стоит раздувать из реальной мухи гипотетического слона. Таких атак по сторонним каналам сколько угодно. Можно хоть расход туалетной бумаги в ближайшем туалете контролировать - поверьте, там тоже будет корреляция расхода бумаги с использованием компьютера. И если условно представить что такое происходит в каком-то секретном учреждении - то будет на опеннете новость что все, приплыли, проср**и все гостайны.


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено fuggy , 10-Мрт-21 13:03 
Есть же реальная атака основанная на потреблении энергии компьютером, чтобы определить загрузку процессора. Да эта атака теоретически обоснована как возможная и даже proof-of-concept делали. Но применение в реальной системе почти нереально. Только если тебя держат в бункере с компьютером и тебе нужно с помощью азбуки Морзе передать информацию во внешний мир, запуская ресурсоёмкую программу чтобы делать точки-тире.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 17:03 
> Третий вариант атаки "CSS PP0" реализован через HTML и CSS

Дожили, CSS переметнулся на сторону зла... Те, кто отключает в браузере JS, пусть теперь отключают и CSS.


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 17:10 
А в тор браузере оно работает?

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено kissmyass , 09-Мрт-21 17:19 
или лучше сразу кислород ))

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 09:07 
Не поможет, компьютеры и без кислорода работать могут в принципе.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено kissmyass , 10-Мрт-21 14:58 
> Не поможет, компьютеры и без кислорода работать могут в принципе.

зато ты не можешь )) нет пользователя - нет багов ))


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Lex , 09-Мрт-21 17:26 
Ууу.. на css такие «атаки» пилились, что фиг отловишь..

Кстати, во многих почтовых сервисах у писем не просто так режутся почти все стили( даже кастомный шрифт и тени не добавить, чтоб работало и на гуглопочте и в яндексе и в мейле и в яблопочте )


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Noname , 09-Мрт-21 18:06 
Был Web 1.0 и нормально было

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено xm , 09-Мрт-21 21:50 
Он там и был, просто долго это скрывал.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 09:08 
> Дожили, CSS переметнулся на сторону зла...

Does "CSS is turing complete" rings a bell?


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 17:09 
>Методы атаки протестированы на различных аппаратных платформах (Intel, AMD Ryzen, Apple M1, Samsung Exynos) и показали себя как универсальные.

ARM, RISC-V ?


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 17:27 
Там 2 арма и 2 х86. Я бы на power посмотрел.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 18:07 
Такое же pewето твой power, просто никому ненужное. На abacus смотри, за весь лайфтайм ни одного cve. Вот где надежность.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 19:34 
у самсунг то еще пронятно, но у эпл какая-то гибридная хрень

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 20:31 
> у самсунг то еще пронятно, но у эпл какая-то гибридная хрень

Насколько я понял амд ровно то же самое с х86 делает уже давно, только тут арм и чуть иначе огорожен. Что-то я слышал это всё ещё из 90 тянется, у амд тогда был geode полученный у cyrix начала 90х. Универсальные ПК просто на некоторое время отвоевали процент, сегодня же у них доля очень маленькая и это уже не важно.


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 17:12 
Минуточку. Но такие же вещи обычно публикуют уже когда фиксы есть? Ведь правда? Пожалуйста, скажите, что правда.
Г-споди, какой же ошибкой были все эти технологии!

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Kuromi , 09-Мрт-21 17:46 
Фиксов нету, этож все аппаратные "баги". Впрочем еще при вскрытии МелтДаун руководство Интолла прямо сказало что проблема решится...покупкой нового проца, от Intel само собой. Ведь время продавать процы, проци не продадут себя сами. Все потенциальные дыры закрыть не удастся (и как показала практика латают одну, надодят другую). Зато они туда новые суперсекурные технологии вроде TPM и SGX встроят, которые правда не вас защищают, а тех кто по настоящему владеют вашим железом - поставщиков софта, контента и сервисов.
Кое какие методы борьбы внедрили разработчики браузеров на волне истерики, но сейчас например Мозилла демонтирует некоторые из них в связи с отсутствием случае реального использования уязвимонсти. Ну  идо кучи они мешают оптимизациям в браузере.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 18:13 
> такие же вещи

Какие "такие"? В чем практический смысл данной "атаки"? Ну получили какие-то данные из кэша, и че? Че с ними делать? Распечатать и на холодильник прикрепить? Хакер и солонка, блин.


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 09:09 
Когда такими данными оказываются логины-пароли-ключи-сертификаты-номеракред... ммм... с ними довольно много чего можно делать так то :)))

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено fuggy , 10-Мрт-21 14:26 
А когда уже пофиксят атаку на количество потребляемой энергии процессором, или атака на громкость работы жёсткого диска, или атака на чтение информации с помощью электромагнитного излучения монитора? Боюсь что никогда.
Несколько примеров таких экзотических атак.
https://www.opennet.dev/opennews/art.shtml?num=48432
https://www.opennet.dev/opennews/art.shtml?num=47355

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Михрютка , 09-Мрт-21 17:15 
сходил по демо ссылкам.

2.000,4.000,4.000,2.000,2.000,4.000,0.000,2.000,2.000,0.000,2.000,2.000,2.000,0.000,2.000,2.000,2.000,0.000,0.000,0.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,2.000,2.000,2.000,2.000,2.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,2.000,2.000,2.000,2.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,2.000,2.000,2.000,4.000,2.000,2.000,2.000,4.000,2.000,2.000,2.000,2.000,2.000,4.000,2.000,2.000,2.000,2.000,2.000,4.000,2.000,2.000,2.000,0.000,2.000,2.000,2.000,2.000,2.000,2.000,0.000,2.000,2.000,2.000,0.000,2.000,2.000,2.000,0.000,2.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,2.000,2.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,2.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000,0.000

это оно? меня похачили?

ps а нет, там еще в исходник страницы засунули первые три главы "дэвида копперфильда"

суровые еврейские хакеры


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 17:23 
DeterFox - чудо чудное

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Kuromi , 09-Мрт-21 17:52 
Ага, ты только посмотри на лица и фамилии его создателей. Будь там еще и китайский университет, то троянчик был бы обеспечен.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 17:52 
в интернет выходят только раз, как лосось на нерест, и всю жизнь к этому готовятся, потом шахта, бадья, соль..

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Онаним , 09-Мрт-21 17:53 
У меня такое ощущение, что это суровый hoax.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 09:12 
CSS так-то тюринг-полный... угадай что это значит.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Онаним , 10-Мрт-21 09:52 
И что, что он условно тюринг-полный?
Чтобы добиться правильных таймингов и размеров данных при анализе задержек - тюринг-полноты недостаточно.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 17:09 
Слизевики тоже тьюринг полные, но что-то кэш процессора они читать не умеют.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Онаним , 10-Мрт-21 10:00 
Больше всего меня порадовал замер задержек через DNS.
Ничего, что даже в локальных сетях джиттер ныне на порядки выше необходимой для замера точности?

Нет, это таки hoax в расчёте на тех, кто просто читает. И не переубедите.


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 18:51 
Вот бы кот браузер на новом, безопасном движке написал без дырявого раста

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Кот , 09-Мрт-21 21:06 
Не напишу даже на дырявом расте. У меня -- лапки.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 03:59 
Секрет консервы раскрыт!

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено ыы , 09-Мрт-21 19:37 
Мне вот непонятен один момент: ну вот есть ядро. заполнили его кэш прецизионным мусором но как только начали чегото кудато посылать на ДНС- кэш автоматически заполнился другим прецизионным мусором.. о запросах к этим самым ДНС... И мы узнали длину нашего  прецизионного мусора ... ну и ...и чего?

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Онаним , 09-Мрт-21 19:44 
Да вот я тоже два раза всё это писательство перечитал, и у меня до сих пор ощущение, что это просто псевдонаучный hoax.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено ыы , 09-Мрт-21 19:41 
>точность таймера оценивается примерно в 2 мс

я правильно понимаю что время обновления кэша при таком таймере  должно быть сильно больше? на процессоре 4 Ghz большую часть времени кэш будет содержать статичные данные? Специально для целей теста?


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 21:30 
Единичные измерения с подобной точностью ничего не дадут, а статистика по многочисленным повторам уже позволяет играть вероятностями. Они миллионы раз повторяют проверки, а потом статистику скармливают нейронной сети, которая вычисляет наиболее вероятные значения.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 09-Мрт-21 20:00 
Пора переходить на Gemini.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 14:10 
Вперед, потом поделишься впечатлениями, только через гэмини засылай бгггг

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено ааноним , 09-Мрт-21 21:06 
Вот мне интересно, как эти уязвимости находят? Просто уму непостижимо. И есть ли у нас такие специалисты?

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Сейд , 09-Мрт-21 21:43 
Есть, в Гродненском государственном университете.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено pin , 09-Мрт-21 23:26 
DNS over HTTPS в тему.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 03:57 
> или WebSocket-серверу

А как _это_ без JS работает?


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 10:43 
Прочитай внимательно новость и не тупи.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 07:33 
вирусы на css, ну-ну... походу совсем упоролись

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 09:13 
Тюринг, гад, выдал идею что все тюринг-полные языки эквивалентны. Так что вот вам...

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено fuggy , 10-Мрт-21 12:41 
Либо плохо перевели новость, либо я что-то не понял.
Атака на браузеры TorBrowser без JavaScript. Читаю. Первая атака: используем массивы JavaScript. Вторая атака: используем функцию  indexOf. Ладно третья атака действительно без JavaScript: через CSS обращаемся к подконтрольному нам DNS. Но ведь TorBrowser проксирует доступ к DNS через сеть Tor. И как они в этой сети смогли измерить задержку в 2мс?
Дальше какова цель атаки? Прочитать кэш CPU. Чтобы что? Чтобы узнать что  нём находится находится та строка, которую мы передали и по которой ищем?
Ведь подразумевается заполнение кэша эталонным набором значений.
С помощью CSS мы ищем в строке, которую мы передали, по подстроке, которую мы указали, и замеряем время. Но где тут чтение из кэша?

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 14:12 
Чичяз моден фузинг, это как раньше было модно искать по айпи.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено ыы , 10-Мрт-21 15:17 
>И как они в этой сети смогли измерить задержку в 2мс?

Ну, как мне объяснили выше- статистически можно  повысить разрешение до бесконечности.
Прочли миллион арз - статистически обработали (сейчас модно статистику называть нейронными сетями) и на линии с задержкой 500 мс получили разрешенеи 2 мс... Чудеса науки.... а прочитали миллиард раз- и получили разрешение 1 пикосекунду... Както так...


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Онаним , 10-Мрт-21 16:35 
Это если у тебя джиттер менее 2мс.
Если у тебя джиттер более 2мс - никакие нейронные сети тебе уже не помогут

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено fuggy , 10-Мрт-21 18:02 
> Для DNS-сервера, размещённого в той же Ethernet-сети, точность таймера оценивается примерно в 2 мс

Так читаем статью. Джиттер в 2мс будет только, если DNS-сервер расположен у тебя в локалке или максимум у твоего провайдера. По данным из их исследования точность DNS-сервера в сети через Wi-Fi уже составляет 9мс, а до CloudFlare DNS составляет аж целых 70мс, и является не пригодным для совершения атаки.


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Онаним , 10-Мрт-21 19:05 
Там и 2мс - это вечность целая. Волатильные данные в кеше живут намного меньше.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено fuggy , 10-Мрт-21 21:17 
Так DNS тут применяется только для измерения периода времени, потому что JavaScript таймер в Firefox в режиме усиленной защиты специально огрублён до 100мс. Поэтому нельзя точно замерить время между двумя моментами времени. Без этих извращений можно просто легко получить из performance.now() таймер с микросекундной! точностью. А дальше если у нас есть точный таймер можно произвести атаку Spectre. А вот что они из кеша таким образом читают, я из статьи так и не понял. Видимо важен сам факт.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Онаним , 10-Мрт-21 21:18 
У тебя период времени получится +/- 1-2мс в пределах FE/GBE локалки, и +/- фиг знает сколько за пределами таковой.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Онаним , 10-Мрт-21 21:19 
Опять же, даже если у нас TE, буферы в свитчах сделают своё чёрное дело.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Онаним , 10-Мрт-21 16:36 
Ну и 2мс по меркам данных в процессорном кеше - вечность бесконечная.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 10-Мрт-21 16:37 
> а прочитали миллиард раз

Тут есть особенность, что эти запросы в разное время в разном окружении сделаны. Ты не можешь получить точность до бесконечности.


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено fuggy , 10-Мрт-21 17:56 
Теоретически понятно, что можно повысить точность "усреднив" и отбросил систематические ошибки измерения, но читаем новость
> Для DNS-сервера, размещённого в той же Ethernet-сети, точность таймера оценивается примерно в 2 мс

А TorBrowser никогда не обращается к DNS напрямую, только через тоннель. А каждую секунду тоннель может быть разный и на другую сторону планеты. Так что DNS-сервер никогда не будет в одной Ethernet-сети.

Подтвердите кто знает баг уже завели, действительно ли это затрагивает TorBrowser и там нет утечки DNS или это атака не работает в TowBrowser.


"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 11-Мрт-21 16:07 
Вот бы Эльбрус затестили)

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено Аноним , 11-Мрт-21 22:33 
Аноньизм, а не атака.

"Атака по извлечению данных из кэша CPU, реализуемая в web-бр..."
Отправлено fuggy , 12-Мрт-21 15:04 
За что люблю opennet. Сегодня во всех новостях вижу заголовки:
"В компьютерах Apple Mac нашли страшную уязвимость."
"Чипы Apple M1 оказались уязвимыми."
А по факту мы видит туже новость про "Prime+Probe".