[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Kernel Side-channel Attacks



On 01/06/18 19:26, Igor Savlook wrote:
> On Sat, 2018-01-06 at 18:12 -0500, Tim Sattarov wrote:
>> On 01/06/18 06:53, Andrey Jr. Melnikov wrote:
>>>> Уху..а для меня противное что только только проапгрейдил свою
>>>> раб 
>>>> станцию до i7-7700K CPU @ 4.20GHz,  и разве что успел немного 
>>>> поплюваться из-за температуры, а теперь вообще "пичалька"
>>> Ой, ты таки "облачный провайдер" со всякими такими vps/vds? И
>>> запускаешь
>>> "нигерийские вирусы" ?
>>>
>> Тут засада в том, что Spectre работает почти на всех существующих
>> процессорах.
>> Его сложнее использовать, но и защититься тоже сложнее.
>> Уже есть действующие прототипы на JavaScript, которые ломают через
>> браузер.
>>
> Можно ссылку на эти самые что ломают через браузер? Все лазию и лазию
> по тырнету а никак поймать не могу :)
>

Лет ми гугл зэт фор ю:
https://googleprojectzero.blogspot.ca/2018/01/reading-privileged-memory-with-side.html

Самих эксплоитов конечно никто не выложит, однако активно обсуждают.

тут например:
https://www.anandtech.com/show/12214/understanding-meltdown-and-spectre

> researchers have shown that they can perform Spectre-based attacks using JavaScript,
> so it is possible for a web browser to pull a malicious JavaScript file and then attack itself in
that fashion.

или тут:
https://spectreattack.com/spectre.pdf

>In addition to violating process isolation boundaries using native code,
> Spectre attacks can also be used to violate browser sandboxing,
> by mounting them via portable JavaScript code.
> We wrote a JavaScript program that successfully reads data from the address space
> of the browser process running it.

Там же в 4.3 есть пример.



Reply to: