Re: Kernel Side-channel Attacks
On 01/06/18 19:26, Igor Savlook wrote:
> On Sat, 2018-01-06 at 18:12 -0500, Tim Sattarov wrote:
>> On 01/06/18 06:53, Andrey Jr. Melnikov wrote:
>>>> Уху..а для меня противное что только только проапгрейдил свою
>>>> раб
>>>> станцию до i7-7700K CPU @ 4.20GHz, и разве что успел немного
>>>> поплюваться из-за температуры, а теперь вообще "пичалька"
>>> Ой, ты таки "облачный провайдер" со всякими такими vps/vds? И
>>> запускаешь
>>> "нигерийские вирусы" ?
>>>
>> Тут засада в том, что Spectre работает почти на всех существующих
>> процессорах.
>> Его сложнее использовать, но и защититься тоже сложнее.
>> Уже есть действующие прототипы на JavaScript, которые ломают через
>> браузер.
>>
> Можно ссылку на эти самые что ломают через браузер? Все лазию и лазию
> по тырнету а никак поймать не могу :)
>
Лет ми гугл зэт фор ю:
https://googleprojectzero.blogspot.ca/2018/01/reading-privileged-memory-with-side.html
Самих эксплоитов конечно никто не выложит, однако активно обсуждают.
тут например:
https://www.anandtech.com/show/12214/understanding-meltdown-and-spectre
> researchers have shown that they can perform Spectre-based attacks using JavaScript,
> so it is possible for a web browser to pull a malicious JavaScript file and then attack itself in
that fashion.
или тут:
https://spectreattack.com/spectre.pdf
>In addition to violating process isolation boundaries using native code,
> Spectre attacks can also be used to violate browser sandboxing,
> by mounting them via portable JavaScript code.
> We wrote a JavaScript program that successfully reads data from the address space
> of the browser process running it.
Там же в 4.3 есть пример.
Reply to: