URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 102213
[ Назад ]

Исходное сообщение
"Атака через JavaScript по определению содержимого L3-кэша CPU"

Отправлено opennews , 23-Апр-15 10:58 
Группа исследователей из Колумбийского университета сообщила (http://www.forbes.com/sites/bruceupbin/2015/04/20/new-browse...о выявлении нового вида атак (отчёт в PDF (http://arxiv.org/pdf/1502.07373v2.pdf)), позволяющих восстановить часть содержимого общего для всей системы L3-кэша CPU, запустив в браузере JavaScript-код. Исследователям удалось создать рабочий прототип эксплоита, но детали, необходимые для практической реализации атаки, до момента появления методов защиты в браузерах держатся в тайне, так как атака может быть использована для выделения из кэша остаточных системных данных.

Потенциально атаке подвержены все системы на базе относительно новых моделей процессоров Intel (Ivy Bridge,
Sandy Bridge и Haswell), на которых используются актуальные выпуски браузеров c поддержкой HTML5. Так как L3 кэш общий для всех ядер CPU и совместно используется всеми процессами в системе, включая ядро, через периодический мониторинг содержимого кэша атакующий может получить детальные сведения о пользователях и системе.


Предложенный метод является разновидностью атак по сторонним каналам (https://ru.wikipedia.org/wiki/%D0%90%D1%... (side-channel attacks), использующим косвенные методы, такие как анализ перепадов напряжения, температуры и времени выполнения операции, для восстановления данных из изолированного окружения. В частности, в результате атаки пошагово моделируется содержимое кэша на основе измерения отклонения времени доступа к данным до и после сброса кэша. В атаке используется особенность работы JavaScript-движков с типизированными массивами, а именно применяемые методы маппинга адресов физической памяти в кэш. Для измерения времени используются средства JavaScript для доступа к  системному таймеру с высоким разрешением с оглядкой на фиксированные задержки в JavaScript runtime.


URL: http://www.forbes.com/sites/bruceupbin/2015/04/20/new-browse.../
Новость: http://www.opennet.me/opennews/art.shtml?num=42092


Содержание

Сообщения в этом обсуждении
"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 10:58 
Что-то подобное возможно в АМД?

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 11:16 
Мне тоже интересно. Напомните, когда в последний раз была новость про баги в процессорах АМД? С чем это связано? Только чур предположение о том, что процессоры AMD просто безопаснее не рассматривать.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Xasd , 23-Апр-15 11:50 
> Напомните, когда в последний раз была новость про баги в процессорах АМД?

а когда в Арчике сделают *ранюю* загрузку микрокода для AMD-процессоров?

похоже процессоры AMD настолько никому-не-нужные, настолько что даже в популярном дистрибутиве -- эти процессоры поддерживаются в режиме "кое-как работает и ладно" :-)


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Crazy Alex , 23-Апр-15 13:09 
А какие проблемы создаёт отсутствие ранней загрузки?

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Xasd , 23-Апр-15 20:47 
> А какие проблемы создаёт отсутствие ранней загрузки?

если микрокод загружается не в режиме "early_microcode" -- то в этом случае получишь состояние системы, котрое было проинициализированно отчасти новой версией микрокода, а отчасти старой версий микрокода.

режим "early_microcode" обновляет микрокод -- ещё до запуска скрипта initramfs (и соотвтетсвенно до инициализации всех модулей ядра).

а если микрокод исправляет какие-то важные ошибки в процессоре -- то выводы думаю сам можешь сделать. :)

кстати-говория! режим "early_microcode" как раз стал популярным после того как Intel обнаружило у себя эпическую ошибку в процессорах (серии Haswell) , которая приводила к багам при работе с операциями транзакционной памяти


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено ano , 24-Апр-15 02:11 
> кстати-говоря! режим "ненужно" как раз стал популярным после того как Intel обнаружило у себя эпическую ошибку в процессорах (серии Haswell), которой в процессорах AMD попросту нет.

//fixed


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Crazy Alex , 24-Апр-15 12:18 
Ещё раз. Какие практические проблемы создаёт отсуствие для AMD ранней загрузки микрокода? Есть какие-то жалобы, баг-репорты, инфа о возможных уязвимостях? Потому что если нет - логично, что никто возиться не стал - за отсустствием необходимости.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Andrey Mitrofanov , 24-Апр-15 12:29 
> Ещё раз. Какие практические проблемы создаёт отсуствие для AMD ранней загрузки микрокода?

Верования нарождов крайнего опеннета: ежели системы была проинициализирована процессором с прикрокодом постарше загруженного попозже, то ассемблерным командам исполнявшимся пораньше доверия поменьше, а уж системе проиницаализированной с микрокодом попозже так и вообще... ой.

> Есть какие-то жалобы, баг-репорты, инфа о возможных уязвимостях? Потому что если

Уязвимость: беспокоит initrd. Чешется.

> нет - логично, что никто возиться не стал - за отсустствием необходимости.


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Xasd , 24-Апр-15 16:33 
> Есть какие-то жалобы, баг-репорты, инфа о возможных уязвимостях?

если у тебя компьютер будет в редкие моменты собить -- в совершенно случайных местах и в разных программах и без какий-либо видимой закономерности -- на какой сайт ты будешь писать багрепорты? :-)

очевидно ты просто подумаешь что у тебя неисправность в железе.. например поменяешь материнскую плату и БАЦ сбои исчезнут [конечно исчезнут, ведь в новой материнской платы -- уже более новый микрокод для процессоров! а тот факт что виноват был механизм для обновления микрокодов -- ты мог и не подумать!]

а теперь почитай всякие форумы -- куча людей есть у которых ПРОСТО (на ровно месте) возникают глюки.. и ни кто толком не может сказать почему они у них возникают (кто-то пишет "кривые руки из попы раступ", а кто-то ссылается на нелюбимого производителя, а по сути досконально эти случаи так и остаются неразобранными)...

...и ни какие багрепоры от этого новые НЕ появляются.

а багрепорты появляются чаще всего тогда -- когда примерно (приблизительно) *ясно* откуда у той-или-иной ошибки растут ноги!

багрепортов типа -- "всё плохо! ваш GNU/Linux это говно на палочке. исправьте!" -- я ещё не видал ни разу.


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 29-Апр-15 13:21 
> получишь состояние системы, котрое было проинициализированно отчасти новой версией
> микрокода, а отчасти старой версий микрокода.

И чем это плохо? В плане каких-то практически значимых последствий.

> режим "early_microcode" обновляет микрокод -- ещё до запуска скрипта initramfs (и
> соотвтетсвенно до инициализации всех модулей ядра).

И что весь этот кластерфак дает НА ПРАКТИКЕ?

> а если микрокод исправляет какие-то важные ошибки в процессоре -- то выводы
> думаю сам можешь сделать. :)

Ну, знаешь, BIOS до этого всяко работает. Бутлоадер. Кернел. Делающий инициализацию того что встроено в него ДО того как он ram disk вообще загрузит. Какой-нибудь UEFI - вообще тyпо целая операционка, со своими драйверами и прочая.

Если тебе настолько жжот - вшивай уж новый микрокод в BIOS, раньше некуда. Да, BIOS может перегружать микрокод и ряд BIOSов это делает. Только там микрокод обычно возрастом как BIOS.

> к багам при работе с операциями транзакционной памяти

Эти баги как-то мешали инициализации системы до момента вгрузки микрокода?


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 14:31 
> -- эти процессоры поддерживаются в режиме "кое-как работает и ладно" :-)

Ну не знаю, мой FX работает вполне нормально вроде. И даже апдейт микрокода в убунте и даже mainline ядре работает на ура. Правда, лично я так и не смог найти 10 отличий с старыми микрокодом и обновленным.


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 15:30 
Это вы арчик в популярные дистрибутивы записали, насмешили мои тапки ))

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено qq , 23-Апр-15 15:48 
Сюда смотрел? - http://distrowatch.com/
Ах, ну да.. Ебунта же..
Мои тапки ваще в шоке

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено тоже Аноним , 23-Апр-15 17:10 
Тут аналогично заявлению, что Жирик - известный политик. То есть он, конечно, известный...

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 17:19 
ReactOS выше генты. Угу. Попытайтесь еще раз.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 29-Апр-15 13:32 
> ReactOS выше генты. Угу. Попытайтесь еще раз.

Дистровоч говорит о том сколько скачано, но молчит о том сколько используется. А вот с этим у реактоса ... ... ... :)


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено skybon , 23-Апр-15 20:31 
Клики на дистровотче нерепрезентативны.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Оно , 27-Апр-15 13:12 
Ну так предложи альтернативу, не держи в себе.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 29-Апр-15 13:34 
> Ну так предложи альтернативу, не держи в себе.

Не скажу насчет альтернатив, но тот факт что операционка которой никто не пользуется, даже разработчики, обошла генту, при том что я видел живых гентушников - прозрачно намекает на нерепрезентативность выбранной методики. Получаются такие вот забавные факты, недостоверность которых вполне очевидна.


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Yet_Another_Anonymous , 26-Апр-15 05:07 
> а когда в Арчике сделают *ранюю* загрузку микрокода для AMD-процессоров?

Возьми и сделай, что как маленький?


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Оно , 27-Апр-15 13:13 
Нельзя просто так взять и сделать *ранюю* загрузку микрокода для AMD-процессоров.


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 12:18 
Аглицким владеете ?

It should be noted that the AMD cache micro-architecture is exclusive, and thus the attacks described in this report are not immediately applicable to that platform


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено тоже Аноним , 23-Апр-15 15:08 
Владею английским и Феномом. Чувствую себя счастливчиком ;)

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено AMD , 23-Апр-15 13:46 
> Что-то подобное возможно в АМД?

Бред и галлюцинации возможны ВЕЗДЕ :)


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Ан , 23-Апр-15 10:59 
Ух завернули. Как интересно знать находят такие уязвимости?

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 11:04 
Парни, видимо, ничем больше не занимаются, читай, сидят на зарплате у заинтересованных структур.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 11:08 
видать знатно их там торкнуло в этой колумбии

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 11:42 
"Колумбийский университет (англ. Columbia University), официальное название Колумбийский университет города Нью-Йорка — один из известнейших университетов США, входит в элитную Лигу плюща. Университет расположен в г. Нью-Йорк, район Манхэттен, где занимает 6 кварталов (13 га)."
:)

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 21:00 
>Колумбийский университет (англ. Columbia University)

троллимый простыми американцами как cuni :)


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Анончег , 23-Апр-15 21:53 
>>Колумбийский университет (англ. Columbia University)
> троллимый простыми американцами как cuni :)

Тонко, я бы даже сказал изысканно!


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Xenia Joness , 23-Апр-15 11:14 
Просто ради интереса: почти каждый день есть новости типа "В Linux залатали очередную дыру, которая бла-бла-бла погибель всем", почему же в других системах такого нет? Или они скрывают? Просто сообщений о дырах, допустим в маке, я видел всего лишь раз или два (сам как раз им и пользуюсь)

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено оНаним , 23-Апр-15 11:23 
Просто в других системах такие дыры не залатывают.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено lattenwald , 23-Апр-15 11:29 
Мак не нужен никому, ни в плане взлома, ни в плане починки поломок. Финансовые данные о карточках нынче крадут не у пользователей, а у ритейлеров; персональные — у страховых контор; сервера на маке не крутятся. Что у тебя могут украсть, ключ к лицензии фотошопа? И даже это не могут: фотошоп у тебя либо краденый, либо лицензия в одоп криейтив клауд.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 11:50 
Крадут личную инфомацию. Особенно с Айфонов. Сборы досье на людей ещё никто не отменял. Другое дело, что наивные маководы думмают, что если про MacOS X  нет сообщених об уязвимостя, то их там нет.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено lattenwald , 23-Апр-15 11:54 
Если ты — селебрити, то крадут фоточки из айклауда, это да. А если нет, то ты нафиг никому не нужен, проще украсть и монетизировать данных на мильон из одной конторы, чем украсть и монетизировать личные данные из одного айфона.

А zero-day, которые лежат в загашнике у (фс|ан)б не фиксят нигде, пока их не начнут использовать и не спалят.


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 12:17 
> Если ты — селебрити, то крадут фоточки из айклауда, это да. А если
> нет, то ты нафиг никому не нужен, проще украсть и монетизировать
> данных на мильон из одной конторы, чем украсть и монетизировать личные
> данные из одного айфона.
> А zero-day, которые лежат в загашнике у (фс|ан)б не фиксят нигде, пока
> их не начнут использовать и не спалят.

Да-да, и слитая почта конкурента или неугодного политика - такая редкость...


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 13:06 
> неугодного политика - такая редкость

Поэтому и не фиксят, чтобы была возможность держать за сосцы.


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 14:33 
> Поэтому и не фиксят, чтобы была возможность держать за сосцы.

Ну так правильно, пусть учатся noscript-ом пользоваться :)


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Xenia Joness , 23-Апр-15 13:13 
Почему вы все сразу "фотошоп краденный", "мак никому не нужен" и пр. У меня ВЕСЬ софт лицензионный, ибо лучше один раз купить и поставить в пару кликов, нежели мучаться перекомпилированнием онного сутками напролёт. Раньше сидел на линуксе (на убунте), но потом купил мак и ничуть не жалею.
Просто моё мнение, касаемо безопасности, в том, что мак под конкретное железо, да и в том, что поддерживать пару осей (iOS и OS X, специально рассматриваю их отдельно) большому штату инженеров проще, нежели толпе задротов (которая не особо больше штата инженеров, а квалификация.. ну вы поняли, оставляет желать лучшего), поэтому отсюда высокая скорость работы, удобность, защищённость, и отсутствие плясок с бубном.
P.S. Если не пользовались маком, не говорите что он плохой;) Он полностью оправдывает свои деньги. Возможно, когда-нибудь, и у вас будет свой яблочный девайс:)

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 13:48 
Ксюша, твой месседж эталонен

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 14:43 
> Просто моё мнение, касаемо безопасности, в том, что мак под конкретное железо,
> да и в том, что поддерживать пару осей (iOS и OS
> X, специально рассматриваю их отдельно) большому штату инженеров проще,

А уязвимости и просто проблемы стабильности находят в два счета.

Вон свежак - хитро сконфигурированная точка доступа может положить все ифоны на районе. В смысле, они при обнаружении такой точки доступа будут ребутаться, а после ребута - опять найдут точку и опять ребутнутся, и так далее, так что юзер даже не успеет запретить сканировать эфир, что потенциально позволяет атакующим излечь море лулзов :)

Хотя детали не разглашаются, подозреваю что надо запихнуть что-нибудь покреативнее в название точки доступа.

> (которая не особо больше штата инженеров, а квалификация..

Квалификация эппла видна хотя-бы на примере того что их гомноось падает при заходе юзверя на несколько конкретных сайтов.

> защищённость, и отсутствие плясок с бубном.

Защищенность эппла - маркетинговый булшит. Без исходников никто даже толком не может проверить какие трояны они туда напихали, для АНБ, себя любимых, партнеров и прочих. Де факто же эппл имеет свойство получать полное управление над яблочными девайсами. Они могут без спроса взять у юзера любой файл. Заблокировать девайс. Или что там еще. Но любители гламурных бус разумеется в своем праве игнорировать то что бусы идут в комплекте с конкистадорами.

> и у вас будет свой яблочный девайс:)

Зачем мне малварь и спайварь, живущая своей жизнью? Оно улыбается в лицо, но работает на парней из купертино а не пользователя. И поэтому держит за спиной кинжал.


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено iPony , 23-Апр-15 15:06 
> хитро сконфигурированная точка доступа может..., что потенциально позволяет атакующим излечь море лулзов

Не может. Штука конечно забавная, но из тупого DoS трудно что извлечь. В iOS 8.3 исправлено кстате.
> ось падает при заходе юзверя на несколько конкретных сайтов

Вот это интересно. Но что-то сомневаюсь. Можно дополнительную информацию по этому поводу?


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено тоже Аноним , 23-Апр-15 15:16 
Ну, ось у меня не падала от открытия сайта, а вот Сафари на айПаде действительно кое-где стабильно страдает эпилепсией. Вешал тут дочери рулонные шторы, залез на сайт производителя за инструкцией с планшета, Сафари стабильно валится на этой странице.
Плюнул, зашел с ФФ под Убунтой - та же страница открывается влет и без каких-либо проблем.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено iPony , 23-Апр-15 15:56 
> Ну, ось у меня не падала от открытия сайта, а вот Сафари

Ну про сам сафари неинтересно - глючный браузер. Заявление выше у комментирующего было именно про падение ОСи.


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Оно , 27-Апр-15 13:25 
На стоит воспринимать влажные фантазии Анинимоуза как заявление.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Ананимас007 , 23-Апр-15 16:38 
какое еще железо, ты не из 90х тут пишешь? они уже давно впаривают обычный ibm pc, но со стразиками по двойной цене.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 17:26 
Т-с-с! Не мешай ему чувствовать себя илиткой и думать, что у него померпц.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 17:24 
> нежели мучаться перекомпилированнием онного сутками напролёт

Репозитории? Не, не слышал!
А вообще, так толсто, что даже толсто.
Насмешил, держи плюс, мако^Wсодомит.


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 19:38 
> перекомпилированнием онного сутками ... на убунте

И что же вы там, дорогуша, перекомпилировали с утками? Сайтом не ошиблись часом?


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 21:03 
> Почему вы все сразу "мак никому не нужен" и пр.

Кому нужен - с флагами радужными ходють :) И с красивым вырезом на штанах :-))))


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 17:20 
Но зачем? Пользователи сами абсолютно добровольно выкладывают ее в социалочки с друзяшками и лайками.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Адекват , 23-Апр-15 14:24 
А что, спам уже отменили ? а майнинг (с миру по нитке - нищему кафтан. Так и бонет из маков сможет дать небольшую прибавку к зарплате. )

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 14:47 
> А что, спам уже отменили ?

Ну так виндузоидов в 10 раз больше при примерно таких же затратах на взлом. Им в основном и достается.

> а майнинг

С яблочными то драйверами, которые даже MESA сдpиcтывают? Кодинг их поддержки себя просто не окупит. Достаточно посмотреть под чем народ майнит...

> прибавку к зарплате. )

При том недостаточную для того чтобы окупить время убитое на поддержку горбатой платформы, где с GPU все не плохо а очень плохо. А считать на CPU когда ASIC ворочают ТераХэшами, при том ушлые китайцы до отказа забивают целое заводское здание ASICами, чтобы получить прибавку к зарплате...


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Анончег , 23-Апр-15 21:54 
> Мак не нужен никому...

Я думаю жители Афганистана с тобой не согласятся.



"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено iPony , 23-Апр-15 14:09 
Почему же. Появляются периодически, вот из недавнего в NTP была уязвимость, с этими вашими SSL/TSL тоже, bash shellshock, rootpipe и т.д. и т.п. Бюллетени по безопасности apple не скрывает. Правда особой угрозы это не представляет в виду того, что OS X не публичный сервер, да и обновления приходят нормально.
А против хомячков нормально действуют простейшие трояны (фейковые антивирусы, варез и т.д. и т.п.)- пользователь сам с радостью их поставит и не нужны никакие уязвимости.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 23:41 
Ксюша, ну что же вы так откровенно им мак-сисю показали? Сейчас они же будут плавать в лужах своей же инфицированной свободной кончины и стенать-причитать.


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 29-Апр-15 13:37 
> маке, я видел всего лишь раз или два

Это потому что ты не поинтересовался - что и почему входило в апдейты.

> (сам как раз им и пользуюсь)

Поздравляю. Начинка макоси - редкая труха. И там и дыр навалом и просто багов всех мастей, достаточно сходить в багтрекер какой-нибудь популярной программы. Скажем, Mozilla. Где маковские утyпки вопят что "ваша программа повесила всю систему". Они не в курсе что если система вистнет от действий программы - вопросы к системе :).


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 11:40 
И при чём тут JS? Разве у процесса (пусть в данном случае - браузера) должна быть возможность читать общий L3-кэш?

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Xasd , 23-Апр-15 12:16 
если только эпический баг в самом процессоре :-)

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 14:03 
А новость прочесть до конца? Там все написано.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено yet another anonymous , 23-Апр-15 14:19 
Там написано (в переводе с журналажского): можно попытаться определить род активности на машине (посмотрев на корреляцию снятых таймингов с известной атакующему деятельностью).

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 16:39 
При том, что для запуска нативного кода нужно быть пользователем машины, а для того чтобы выполнить JаvaScript достаточно открыть любой сайт.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 11:42 
Если можно через javascript в браузере, то наверное потенциально можно реализовать эксплоит без браузеров и javascript например, для выхода их песочницы или повышения привелегий?

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Xasd , 23-Апр-15 11:42 
я знаю как узнать содержимое этого кэша!

нужно туда что-то записать... (и теперь мы знаем содержимое :))


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 12:31 
Это чо, получается антивирусы бесполезны или процессорный кэш не нужен?

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 14:59 
Нет, получается что вы читать не умеете.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 12:49 
ждем какой-нибудь css exploit

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 13:15 
руткит

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 23-Апр-15 14:49 
> для выделения из кэша остаточных системных данных.

Ну да, всего ничего - пару приватных ключей сопрут и порядок.


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено ДругойАноним , 23-Апр-15 19:35 
>>особенность работы JavaScript-движков с типизированными массивами, а именно применяемые методы маппинга адресов физической памяти в кэш

Как это сделать, есть пример?


"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 24-Апр-15 00:00 
Классический "exploit" вида "Code execution results in code execution". Там в статье даже есть пример использования - подсадить жертве трояна, а потом с другого ядра на javascript читать через side channel данные с этого трояна. Зачем? а чтобы пользователь не догадался, что у него завелся троян.

"Атака через JavaScript по определению содержимого..."
Отправлено arisu , 24-Апр-15 06:04 
чую, скоро какой‐нибудь Йуный Гений догадается, что вся проблема в неподписаном js. будет очень смешно.

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Аноним , 26-Апр-15 10:08 
бизнес

"Атака через JavaScript по определению содержимого L3-кэша CP..."
Отправлено Ононим , 29-Апр-15 12:17 
Что такое "маппинг"?
Знаю термин есть такой : отображение.
Но что такое с двумя м - не знаю и не хочу.

"Атака через JavaScript по определению содержимого..."
Отправлено arisu , 29-Апр-15 12:29 
> Что такое "маппинг"?

...
> Но что такое с двумя м - не знаю и не хочу.

а зачем тогда спрашиваешь?