The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Атака через JavaScript по определению содержимого L3-кэша CPU"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Атака через JavaScript по определению содержимого L3-кэша CPU"  +/
Сообщение от opennews (??), 23-Апр-15, 10:58 
Группа исследователей из Колумбийского университета сообщила (http://www.forbes.com/sites/bruceupbin/2015/04/20/new-browse.../)  о выявлении нового вида атак (отчёт в PDF (http://arxiv.org/pdf/1502.07373v2.pdf)), позволяющих восстановить часть содержимого общего для всей системы L3-кэша CPU, запустив в браузере JavaScript-код. Исследователям удалось создать рабочий прототип эксплоита, но детали, необходимые для практической реализации атаки, до момента появления методов защиты в браузерах держатся в тайне, так как атака может быть использована для выделения из кэша остаточных системных данных.

Потенциально атаке подвержены все системы на базе относительно новых моделей процессоров Intel (Ivy Bridge,
Sandy Bridge и Haswell), на которых используются актуальные выпуски браузеров c поддержкой HTML5. Так как L3 кэш общий для всех ядер CPU и совместно используется всеми процессами в системе, включая ядро, через периодический мониторинг содержимого кэша атакующий может получить детальные сведения о пользователях и системе.


Предложенный метод является разновидностью атак по сторонним каналам (https://ru.wikipedia.org/wiki/%D0%90%D1%...) (side-channel attacks), использующим косвенные методы, такие как анализ перепадов напряжения, температуры и времени выполнения операции, для восстановления данных из изолированного окружения. В частности, в результате атаки пошагово моделируется содержимое кэша на основе измерения отклонения времени доступа к данным до и после сброса кэша. В атаке используется особенность работы JavaScript-движков с типизированными массивами, а именно применяемые методы маппинга адресов физической памяти в кэш. Для измерения времени используются средства JavaScript для доступа к  системному таймеру с высоким разрешением с оглядкой на фиксированные задержки в JavaScript runtime.


URL: http://www.forbes.com/sites/bruceupbin/2015/04/20/new-browse.../
Новость: https://www.opennet.ru/opennews/art.shtml?num=42092

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +2 +/
Сообщение от Анонимemail (1), 23-Апр-15, 10:58 
Что-то подобное возможно в АМД?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

7. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +3 +/
Сообщение от Аноним (-), 23-Апр-15, 11:16 
Мне тоже интересно. Напомните, когда в последний раз была новость про баги в процессорах АМД? С чем это связано? Только чур предположение о том, что процессоры AMD просто безопаснее не рассматривать.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

15. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Xasd (ok), 23-Апр-15, 11:50 
> Напомните, когда в последний раз была новость про баги в процессорах АМД?

а когда в Арчике сделают *ранюю* загрузку микрокода для AMD-процессоров?

похоже процессоры AMD настолько никому-не-нужные, настолько что даже в популярном дистрибутиве -- эти процессоры поддерживаются в режиме "кое-как работает и ладно" :-)

Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

28. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +1 +/
Сообщение от Crazy Alex (ok), 23-Апр-15, 13:09 
А какие проблемы создаёт отсутствие ранней загрузки?
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

60. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Xasd (ok), 23-Апр-15, 20:47 
> А какие проблемы создаёт отсутствие ранней загрузки?

если микрокод загружается не в режиме "early_microcode" -- то в этом случае получишь состояние системы, котрое было проинициализированно отчасти новой версией микрокода, а отчасти старой версий микрокода.

режим "early_microcode" обновляет микрокод -- ещё до запуска скрипта initramfs (и соотвтетсвенно до инициализации всех модулей ядра).

а если микрокод исправляет какие-то важные ошибки в процессоре -- то выводы думаю сам можешь сделать. :)

кстати-говория! режим "early_microcode" как раз стал популярным после того как Intel обнаружило у себя эпическую ошибку в процессорах (серии Haswell) , которая приводила к багам при работе с операциями транзакционной памяти

Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору

71. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +3 +/
Сообщение от ano (??), 24-Апр-15, 02:11 
> кстати-говоря! режим "ненужно" как раз стал популярным после того как Intel обнаружило у себя эпическую ошибку в процессорах (серии Haswell), которой в процессорах AMD попросту нет.

//fixed

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

75. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +1 +/
Сообщение от Crazy Alex (ok), 24-Апр-15, 12:18 
Ещё раз. Какие практические проблемы создаёт отсуствие для AMD ранней загрузки микрокода? Есть какие-то жалобы, баг-репорты, инфа о возможных уязвимостях? Потому что если нет - логично, что никто возиться не стал - за отсустствием необходимости.
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

76. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +3 +/
Сообщение от Andrey Mitrofanov (?), 24-Апр-15, 12:29 
> Ещё раз. Какие практические проблемы создаёт отсуствие для AMD ранней загрузки микрокода?

Верования нарождов крайнего опеннета: ежели системы была проинициализирована процессором с прикрокодом постарше загруженного попозже, то ассемблерным командам исполнявшимся пораньше доверия поменьше, а уж системе проиницаализированной с микрокодом попозже так и вообще... ой.

> Есть какие-то жалобы, баг-репорты, инфа о возможных уязвимостях? Потому что если

Уязвимость: беспокоит initrd. Чешется.

> нет - логично, что никто возиться не стал - за отсустствием необходимости.

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

77. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +3 +/
Сообщение от Xasd (ok), 24-Апр-15, 16:33 
> Есть какие-то жалобы, баг-репорты, инфа о возможных уязвимостях?

если у тебя компьютер будет в редкие моменты собить -- в совершенно случайных местах и в разных программах и без какий-либо видимой закономерности -- на какой сайт ты будешь писать багрепорты? :-)

очевидно ты просто подумаешь что у тебя неисправность в железе.. например поменяешь материнскую плату и БАЦ сбои исчезнут [конечно исчезнут, ведь в новой материнской платы -- уже более новый микрокод для процессоров! а тот факт что виноват был механизм для обновления микрокодов -- ты мог и не подумать!]

а теперь почитай всякие форумы -- куча людей есть у которых ПРОСТО (на ровно месте) возникают глюки.. и ни кто толком не может сказать почему они у них возникают (кто-то пишет "кривые руки из попы раступ", а кто-то ссылается на нелюбимого производителя, а по сути досконально эти случаи так и остаются неразобранными)...

...и ни какие багрепоры от этого новые НЕ появляются.

а багрепорты появляются чаще всего тогда -- когда примерно (приблизительно) *ясно* откуда у той-или-иной ошибки растут ноги!

багрепортов типа -- "всё плохо! ваш GNU/Linux это говно на палочке. исправьте!" -- я ещё не видал ни разу.

Ответить | Правка | ^ к родителю #75 | Наверх | Cообщить модератору

85. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 29-Апр-15, 13:21 
> получишь состояние системы, котрое было проинициализированно отчасти новой версией
> микрокода, а отчасти старой версий микрокода.

И чем это плохо? В плане каких-то практически значимых последствий.

> режим "early_microcode" обновляет микрокод -- ещё до запуска скрипта initramfs (и
> соотвтетсвенно до инициализации всех модулей ядра).

И что весь этот кластерфак дает НА ПРАКТИКЕ?

> а если микрокод исправляет какие-то важные ошибки в процессоре -- то выводы
> думаю сам можешь сделать. :)

Ну, знаешь, BIOS до этого всяко работает. Бутлоадер. Кернел. Делающий инициализацию того что встроено в него ДО того как он ram disk вообще загрузит. Какой-нибудь UEFI - вообще тyпо целая операционка, со своими драйверами и прочая.

Если тебе настолько жжот - вшивай уж новый микрокод в BIOS, раньше некуда. Да, BIOS может перегружать микрокод и ряд BIOSов это делает. Только там микрокод обычно возрастом как BIOS.

> к багам при работе с операциями транзакционной памяти

Эти баги как-то мешали инициализации системы до момента вгрузки микрокода?

Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору

38. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 14:31 
> -- эти процессоры поддерживаются в режиме "кое-как работает и ладно" :-)

Ну не знаю, мой FX работает вполне нормально вроде. И даже апдейт микрокода в убунте и даже mainline ядре работает на ура. Правда, лично я так и не смог найти 10 отличий с старыми микрокодом и обновленным.

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

47. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 15:30 
Это вы арчик в популярные дистрибутивы записали, насмешили мои тапки ))
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

48. "Атака через JavaScript по определению содержимого L3-кэша CP..."  –1 +/
Сообщение от qq (??), 23-Апр-15, 15:48 
Сюда смотрел? - http://distrowatch.com/
Ах, ну да.. Ебунта же..
Мои тапки ваще в шоке
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

52. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от тоже Анонимemail (ok), 23-Апр-15, 17:10 
Тут аналогично заявлению, что Жирик - известный политик. То есть он, конечно, известный...
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

53. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +2 +/
Сообщение от Аноним (-), 23-Апр-15, 17:19 
ReactOS выше генты. Угу. Попытайтесь еще раз.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

86. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 29-Апр-15, 13:32 
> ReactOS выше генты. Угу. Попытайтесь еще раз.

Дистровоч говорит о том сколько скачано, но молчит о том сколько используется. А вот с этим у реактоса ... ... ... :)

Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

59. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от skybon (ok), 23-Апр-15, 20:31 
Клики на дистровотче нерепрезентативны.
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору

80. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Оно (?), 27-Апр-15, 13:12 
Ну так предложи альтернативу, не держи в себе.
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору

87. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 29-Апр-15, 13:34 
> Ну так предложи альтернативу, не держи в себе.

Не скажу насчет альтернатив, но тот факт что операционка которой никто не пользуется, даже разработчики, обошла генту, при том что я видел живых гентушников - прозрачно намекает на нерепрезентативность выбранной методики. Получаются такие вот забавные факты, недостоверность которых вполне очевидна.

Ответить | Правка | ^ к родителю #80 | Наверх | Cообщить модератору

78. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Yet_Another_Anonymous (?), 26-Апр-15, 05:07 
> а когда в Арчике сделают *ранюю* загрузку микрокода для AMD-процессоров?

Возьми и сделай, что как маленький?

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

81. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Оно (?), 27-Апр-15, 13:13 
Нельзя просто так взять и сделать *ранюю* загрузку микрокода для AMD-процессоров.

Ответить | Правка | ^ к родителю #78 | Наверх | Cообщить модератору

24. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +5 +/
Сообщение от Аноним (-), 23-Апр-15, 12:18 
Аглицким владеете ?

It should be noted that the AMD cache micro-architecture is exclusive, and thus the attacks described in this report are not immediately applicable to that platform

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

45. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +3 +/
Сообщение от тоже Анонимemail (ok), 23-Апр-15, 15:08 
Владею английским и Феномом. Чувствую себя счастливчиком ;)
Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

32. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +2 +/
Сообщение от AMD (??), 23-Апр-15, 13:46 
> Что-то подобное возможно в АМД?

Бред и галлюцинации возможны ВЕЗДЕ :)

Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

2. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Ан (??), 23-Апр-15, 10:59 
Ух завернули. Как интересно знать находят такие уязвимости?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Атака через JavaScript по определению содержимого L3-кэша CP..."  –2 +/
Сообщение от Аноним (-), 23-Апр-15, 11:04 
Парни, видимо, ничем больше не занимаются, читай, сидят на зарплате у заинтересованных структур.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

5. "Атака через JavaScript по определению содержимого L3-кэша CP..."  –3 +/
Сообщение от Анонимemail (1), 23-Апр-15, 11:08 
видать знатно их там торкнуло в этой колумбии
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

14. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 11:42 
"Колумбийский университет (англ. Columbia University), официальное название Колумбийский университет города Нью-Йорка — один из известнейших университетов США, входит в элитную Лигу плюща. Университет расположен в г. Нью-Йорк, район Манхэттен, где занимает 6 кварталов (13 га)."
:)
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

61. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +2 +/
Сообщение от Аноним (-), 23-Апр-15, 21:00 
>Колумбийский университет (англ. Columbia University)

троллимый простыми американцами как cuni :)

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

64. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Анончег (?), 23-Апр-15, 21:53 
>>Колумбийский университет (англ. Columbia University)
> троллимый простыми американцами как cuni :)

Тонко, я бы даже сказал изысканно!

Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

6. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +1 +/
Сообщение от Xenia Jonessemail (ok), 23-Апр-15, 11:14 
Просто ради интереса: почти каждый день есть новости типа "В Linux залатали очередную дыру, которая бла-бла-бла погибель всем", почему же в других системах такого нет? Или они скрывают? Просто сообщений о дырах, допустим в маке, я видел всего лишь раз или два (сам как раз им и пользуюсь)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +10 +/
Сообщение от оНаним (?), 23-Апр-15, 11:23 
Просто в других системах такие дыры не залатывают.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

10. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +1 +/
Сообщение от lattenwald (ok), 23-Апр-15, 11:29 
Мак не нужен никому, ни в плане взлома, ни в плане починки поломок. Финансовые данные о карточках нынче крадут не у пользователей, а у ритейлеров; персональные — у страховых контор; сервера на маке не крутятся. Что у тебя могут украсть, ключ к лицензии фотошопа? И даже это не могут: фотошоп у тебя либо краденый, либо лицензия в одоп криейтив клауд.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

16. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 11:50 
Крадут личную инфомацию. Особенно с Айфонов. Сборы досье на людей ещё никто не отменял. Другое дело, что наивные маководы думмают, что если про MacOS X  нет сообщених об уязвимостя, то их там нет.
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

18. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от lattenwald (ok), 23-Апр-15, 11:54 
Если ты — селебрити, то крадут фоточки из айклауда, это да. А если нет, то ты нафиг никому не нужен, проще украсть и монетизировать данных на мильон из одной конторы, чем украсть и монетизировать личные данные из одного айфона.

А zero-day, которые лежат в загашнике у (фс|ан)б не фиксят нигде, пока их не начнут использовать и не спалят.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

23. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 12:17 
> Если ты — селебрити, то крадут фоточки из айклауда, это да. А если
> нет, то ты нафиг никому не нужен, проще украсть и монетизировать
> данных на мильон из одной конторы, чем украсть и монетизировать личные
> данные из одного айфона.
> А zero-day, которые лежат в загашнике у (фс|ан)б не фиксят нигде, пока
> их не начнут использовать и не спалят.

Да-да, и слитая почта конкурента или неугодного политика - такая редкость...

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

27. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 13:06 
> неугодного политика - такая редкость

Поэтому и не фиксят, чтобы была возможность держать за сосцы.

Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

39. "Атака через JavaScript по определению содержимого L3-кэша CP..."  –1 +/
Сообщение от Аноним (-), 23-Апр-15, 14:33 
> Поэтому и не фиксят, чтобы была возможность держать за сосцы.

Ну так правильно, пусть учатся noscript-ом пользоваться :)

Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору

29. "Атака через JavaScript по определению содержимого L3-кэша CP..."  –8 +/
Сообщение от Xenia Jonessemail (ok), 23-Апр-15, 13:13 
Почему вы все сразу "фотошоп краденный", "мак никому не нужен" и пр. У меня ВЕСЬ софт лицензионный, ибо лучше один раз купить и поставить в пару кликов, нежели мучаться перекомпилированнием онного сутками напролёт. Раньше сидел на линуксе (на убунте), но потом купил мак и ничуть не жалею.
Просто моё мнение, касаемо безопасности, в том, что мак под конкретное железо, да и в том, что поддерживать пару осей (iOS и OS X, специально рассматриваю их отдельно) большому штату инженеров проще, нежели толпе задротов (которая не особо больше штата инженеров, а квалификация.. ну вы поняли, оставляет желать лучшего), поэтому отсюда высокая скорость работы, удобность, защищённость, и отсутствие плясок с бубном.
P.S. Если не пользовались маком, не говорите что он плохой;) Он полностью оправдывает свои деньги. Возможно, когда-нибудь, и у вас будет свой яблочный девайс:)
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

33. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +5 +/
Сообщение от Аноним (-), 23-Апр-15, 13:48 
Ксюша, твой месседж эталонен
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

40. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 14:43 
> Просто моё мнение, касаемо безопасности, в том, что мак под конкретное железо,
> да и в том, что поддерживать пару осей (iOS и OS
> X, специально рассматриваю их отдельно) большому штату инженеров проще,

А уязвимости и просто проблемы стабильности находят в два счета.

Вон свежак - хитро сконфигурированная точка доступа может положить все ифоны на районе. В смысле, они при обнаружении такой точки доступа будут ребутаться, а после ребута - опять найдут точку и опять ребутнутся, и так далее, так что юзер даже не успеет запретить сканировать эфир, что потенциально позволяет атакующим излечь море лулзов :)

Хотя детали не разглашаются, подозреваю что надо запихнуть что-нибудь покреативнее в название точки доступа.

> (которая не особо больше штата инженеров, а квалификация..

Квалификация эппла видна хотя-бы на примере того что их гомноось падает при заходе юзверя на несколько конкретных сайтов.

> защищённость, и отсутствие плясок с бубном.

Защищенность эппла - маркетинговый булшит. Без исходников никто даже толком не может проверить какие трояны они туда напихали, для АНБ, себя любимых, партнеров и прочих. Де факто же эппл имеет свойство получать полное управление над яблочными девайсами. Они могут без спроса взять у юзера любой файл. Заблокировать девайс. Или что там еще. Но любители гламурных бус разумеется в своем праве игнорировать то что бусы идут в комплекте с конкистадорами.

> и у вас будет свой яблочный девайс:)

Зачем мне малварь и спайварь, живущая своей жизнью? Оно улыбается в лицо, но работает на парней из купертино а не пользователя. И поэтому держит за спиной кинжал.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

44. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от iPony (?), 23-Апр-15, 15:06 
> хитро сконфигурированная точка доступа может..., что потенциально позволяет атакующим излечь море лулзов

Не может. Штука конечно забавная, но из тупого DoS трудно что извлечь. В iOS 8.3 исправлено кстате.
> ось падает при заходе юзверя на несколько конкретных сайтов

Вот это интересно. Но что-то сомневаюсь. Можно дополнительную информацию по этому поводу?

Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

46. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +1 +/
Сообщение от тоже Анонимemail (ok), 23-Апр-15, 15:16 
Ну, ось у меня не падала от открытия сайта, а вот Сафари на айПаде действительно кое-где стабильно страдает эпилепсией. Вешал тут дочери рулонные шторы, залез на сайт производителя за инструкцией с планшета, Сафари стабильно валится на этой странице.
Плюнул, зашел с ФФ под Убунтой - та же страница открывается влет и без каких-либо проблем.
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

49. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от iPony (?), 23-Апр-15, 15:56 
> Ну, ось у меня не падала от открытия сайта, а вот Сафари

Ну про сам сафари неинтересно - глючный браузер. Заявление выше у комментирующего было именно про падение ОСи.

Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

82. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Оно (?), 27-Апр-15, 13:25 
На стоит воспринимать влажные фантазии Анинимоуза как заявление.
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору

50. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Ананимас007 (?), 23-Апр-15, 16:38 
какое еще железо, ты не из 90х тут пишешь? они уже давно впаривают обычный ibm pc, но со стразиками по двойной цене.
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

56. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 17:26 
Т-с-с! Не мешай ему чувствовать себя илиткой и думать, что у него померпц.
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

55. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 17:24 
> нежели мучаться перекомпилированнием онного сутками напролёт

Репозитории? Не, не слышал!
А вообще, так толсто, что даже толсто.
Насмешил, держи плюс, мако^Wсодомит.

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

58. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 19:38 
> перекомпилированнием онного сутками ... на убунте

И что же вы там, дорогуша, перекомпилировали с утками? Сайтом не ошиблись часом?

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

62. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 21:03 
> Почему вы все сразу "мак никому не нужен" и пр.

Кому нужен - с флагами радужными ходють :) И с красивым вырезом на штанах :-))))

Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

54. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 17:20 
Но зачем? Пользователи сами абсолютно добровольно выкладывают ее в социалочки с друзяшками и лайками.
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

37. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Адекват (ok), 23-Апр-15, 14:24 
А что, спам уже отменили ? а майнинг (с миру по нитке - нищему кафтан. Так и бонет из маков сможет дать небольшую прибавку к зарплате. )
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

41. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +1 +/
Сообщение от Аноним (-), 23-Апр-15, 14:47 
> А что, спам уже отменили ?

Ну так виндузоидов в 10 раз больше при примерно таких же затратах на взлом. Им в основном и достается.

> а майнинг

С яблочными то драйверами, которые даже MESA сдpиcтывают? Кодинг их поддержки себя просто не окупит. Достаточно посмотреть под чем народ майнит...

> прибавку к зарплате. )

При том недостаточную для того чтобы окупить время убитое на поддержку горбатой платформы, где с GPU все не плохо а очень плохо. А считать на CPU когда ASIC ворочают ТераХэшами, при том ушлые китайцы до отказа забивают целое заводское здание ASICами, чтобы получить прибавку к зарплате...

Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору

65. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +2 +/
Сообщение от Анончег (?), 23-Апр-15, 21:54 
> Мак не нужен никому...

Я думаю жители Афганистана с тобой не согласятся.


Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору

35. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от iPony (?), 23-Апр-15, 14:09 
Почему же. Появляются периодически, вот из недавнего в NTP была уязвимость, с этими вашими SSL/TSL тоже, bash shellshock, rootpipe и т.д. и т.п. Бюллетени по безопасности apple не скрывает. Правда особой угрозы это не представляет в виду того, что OS X не публичный сервер, да и обновления приходят нормально.
А против хомячков нормально действуют простейшие трояны (фейковые антивирусы, варез и т.д. и т.п.)- пользователь сам с радостью их поставит и не нужны никакие уязвимости.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

67. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 23:41 
Ксюша, ну что же вы так откровенно им мак-сисю показали? Сейчас они же будут плавать в лужах своей же инфицированной свободной кончины и стенать-причитать.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

88. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 29-Апр-15, 13:37 
> маке, я видел всего лишь раз или два

Это потому что ты не поинтересовался - что и почему входило в апдейты.

> (сам как раз им и пользуюсь)

Поздравляю. Начинка макоси - редкая труха. И там и дыр навалом и просто багов всех мастей, достаточно сходить в багтрекер какой-нибудь популярной программы. Скажем, Mozilla. Где маковские утyпки вопят что "ваша программа повесила всю систему". Они не в курсе что если система вистнет от действий программы - вопросы к системе :).

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

11. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +2 +/
Сообщение от Аноним (-), 23-Апр-15, 11:40 
И при чём тут JS? Разве у процесса (пусть в данном случае - браузера) должна быть возможность читать общий L3-кэш?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

21. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +2 +/
Сообщение от Xasd (ok), 23-Апр-15, 12:16 
если только эпический баг в самом процессоре :-)
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

34. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 14:03 
А новость прочесть до конца? Там все написано.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

36. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от yet another anonymous (?), 23-Апр-15, 14:19 
Там написано (в переводе с журналажского): можно попытаться определить род активности на машине (посмотрев на корреляцию снятых таймингов с известной атакующему деятельностью).
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

51. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 16:39 
При том, что для запуска нативного кода нужно быть пользователем машины, а для того чтобы выполнить JаvaScript достаточно открыть любой сайт.
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору

12. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +2 +/
Сообщение от Аноним (-), 23-Апр-15, 11:42 
Если можно через javascript в браузере, то наверное потенциально можно реализовать эксплоит без браузеров и javascript например, для выхода их песочницы или повышения привелегий?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

13. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +5 +/
Сообщение от Xasd (ok), 23-Апр-15, 11:42 
я знаю как узнать содержимое этого кэша!

нужно туда что-то записать... (и теперь мы знаем содержимое :))

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 23-Апр-15, 12:31 
Это чо, получается антивирусы бесполезны или процессорный кэш не нужен?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

43. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +1 +/
Сообщение от Аноним (-), 23-Апр-15, 14:59 
Нет, получается что вы читать не умеете.
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

26. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +1 +/
Сообщение от Аноним (-), 23-Апр-15, 12:49 
ждем какой-нибудь css exploit
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

30. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +2 +/
Сообщение от Аноним (-), 23-Апр-15, 13:15 
руткит
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

42. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +1 +/
Сообщение от Аноним (-), 23-Апр-15, 14:49 
> для выделения из кэша остаточных системных данных.

Ну да, всего ничего - пару приватных ключей сопрут и порядок.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

57. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от ДругойАноним (?), 23-Апр-15, 19:35 
>>особенность работы JavaScript-движков с типизированными массивами, а именно применяемые методы маппинга адресов физической памяти в кэш

Как это сделать, есть пример?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

68. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +1 +/
Сообщение от Аноним (-), 24-Апр-15, 00:00 
Классический "exploit" вида "Code execution results in code execution". Там в статье даже есть пример использования - подсадить жертве трояна, а потом с другого ядра на javascript читать через side channel данные с этого трояна. Зачем? а чтобы пользователь не догадался, что у него завелся троян.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

74. "Атака через JavaScript по определению содержимого..."  +/
Сообщение от arisu (ok), 24-Апр-15, 06:04 
чую, скоро какой‐нибудь Йуный Гений догадается, что вся проблема в неподписаном js. будет очень смешно.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

79. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Аноним (-), 26-Апр-15, 10:08 
бизнес
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

83. "Атака через JavaScript по определению содержимого L3-кэша CP..."  +/
Сообщение от Ононим (?), 29-Апр-15, 12:17 
Что такое "маппинг"?
Знаю термин есть такой : отображение.
Но что такое с двумя м - не знаю и не хочу.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

84. "Атака через JavaScript по определению содержимого..."  +/
Сообщение от arisu (ok), 29-Апр-15, 12:29 
> Что такое "маппинг"?

...
> Но что такое с двумя м - не знаю и не хочу.

а зачем тогда спрашиваешь?

Ответить | Правка | ^ к родителю #83 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру