[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: Kernel Side-channel Attacks



01/07/2018 08:05 AM, Tim Sattarov пишет:
Тут засада в том, что Spectre работает почти на всех существующих
процессорах.
Его сложнее использовать, но и защититься тоже сложнее.
Уже есть действующие прототипы на JavaScript, которые ломают через
браузер.

Можно ссылку на эти самые что ломают через браузер? Все лазию и лазию
по тырнету а никак поймать не могу :)


Лет ми гугл зэт фор ю:
https://googleprojectzero.blogspot.ca/2018/01/reading-privileged-memory-with-side.html

Самих эксплоитов конечно никто не выложит, однако активно обсуждают.
По ссылке не ходил, но рискну высказаться. Обе уязвимости достаточно сложно реализовать, ещё сложнее полностью закрыть. Насколько я понял, обе завязаны на точном измерении времени для выявления кэширования, значит для JS будет достаточно немного испортить таймеры. Файфокс точно вышел обновленный, хром если и не вышел, то будет со дня на день. Варез linux world все равно не особо юзает, а значит, для попадания на атакуемую систему почти не остается лазеек. Имхо это вкупе со сложностью реализации это делает уязвимость для хакеров неинтересной, разве что целенаправленные атаки.

ps: косяк конечно эпичный, но именно такие вещи заставляют людей начинать думать. А то ишь ты, поверили все, что процессор разделяет адресные пространства процессов..

---
Taras aka L0ki


Reply to: