Οι Έλληνες ερευνητές που έσπασαν την Intel

Τέσσερις ερευνητές από το Πανεπιστήμιο της Κολούμπια boffins δήλωσαν ότι μπορούν να κατασκοπεύσουν πληκτρολογήσεις και κλικ του ποντικιού από μια καρτέλα του προγράμματος περιήγησης στο web, υποκλέπτοντας τα caches του επεξεργαστή της .Intel

Το exploit είναι πολύ αποτελεσματικό ενάντια υπολογιστές που τρέχουν τα τελευταία μοντέλα επεξεργαστών της Intel, όπως οι επεξεργαστές Core i7, και λειτουργεί άψογα σε προγράμματα περιήγησης με HTML5. Οπότε μπορείτε να φανταστείτε ότι μιλάμε περίπου για το 80 τοις εκατό των συστημάτων που κυκλοφορούν.

Ο Yossef Oren, ο Simha Sethumadhavan και οι Έλληνες, Βασίλειος Κεμερλής, και Άγγελος Κερομύτης ανακάλυψαν μια επίθεση, που μπορεί να πραγματοποιηθεί με JavaScript που σερβίρεται από ένα κακόβουλο δίκτυο διαφημίσεων. Λειτουργεί μελετώντας τον χρόνο που απαιτείται για την πρόσβαση στα δεδομένα που είναι αποθηκευμένα στη μνήμη του last-level cache (η μνήμη cache L3 χρησιμοποιείται από όλους τους πυρήνες σε ένα PC). Από αυτά ανακαλύπτουν τη δραστηριότητα του χρήστη.

Η έρευνα έχει ζητηθεί από πολλές μεγάλες εταιρείες όπως τις: , , Mozilla και για να αναβαθμίσουν τους browsers τους και να σταματήσουν την επίθεση.

  Πως να απενεργοποιήσετε την προβολή pdf σε Firefox, Chrome, Edge, Brave και Opera

Ο Dr Oren δήλωσε:

“Είναι ένα μια επίθεση χαμηλού κόστους που θα μπορούσε πιθανότατα να χρησιμοποιηθεί για μικρό χρονικό διάστημα από τους κακούς (γνωρίζετε αυτούς που σας βομβαρδίσουν με pop-up διαφημίσεις). Θα μπορούσαν να προσθέσουν αυτό το JavaScript στα αναδυόμενα παράθυρα τους.”

Η εργασία της ομάδας κυκλοφόρησε σε PDF, με τίτλο The Spy in the Sandbox – Practical Cache Attacks in JavaScript, και αναφέρει ότι τα θύματα δεν χρειάζεται να εγκαταστήσουν κανένα πρόσθετο λογισμικό, απλά να επισκεφτούν μια σελίδα που περιέχει κακόβουλα .

Μόλις ο κακόβουλος κώδικας JavaScript αρχίσει να λειτουργεί, φέρνει τη μνήμη cache σε μια γνωστή κατάσταση, και περιμένει από το χρήστη να πιέσει ένα πλήκτρο. Στη συνέχεια χρησιμοποιεί ένα χρονόμετρο υψηλής ανάλυσης του προγράμματος περιήγησης για να καταγράψει το χρόνο που χρειάζεται για μια μετακίνηση μέσα από ένα μπλοκ μνήμης. Με αυτές τις πληροφορίες, ο εισβολέας μπορεί να χαρτογραφήσει το μοτίβο των προσβάσεων της μνήμης για την κάθε πληκτρολόγηση και τις κινήσεις του ποντικιού, τα οποία μπορούν αργότερα να αναπαραχθούν.

  Προσοχή στις επιθέσεις BitB στο Steam

Με επεξεργαστή Intel Core i7 σε ένα μηχάνημα Mac OS X 10.10.2 και με Firefox 35.0.1, το JS ήταν σε θέση να χαρτογραφήσουν το μισό της μνήμης cache L3 σε ένα λεπτό, και περίπου το ένα τέταρτο σε περίπου 30 δευτερόλεπτα.

Η έρευνα είναι ακαδημαϊκής φύσεως, και όχι ιδιαίτερα πρακτική, αλλά αμφισβητεί την υπόθεση ότι οι περισσότερες επιθέσεις παρακολουθήσεων θα πρέπει να είναι σε άμεση γειτνίαση με τα θύματά τους, και να εκτελέσουν αυθαίρετο εγγενή κώδικα.

Η ομάδα υπολογίζει ότι η επίθεση λειτουργεί για κάθε σύγχρονο επεξεργαστή Intel που τρέχει πρόγραμμα περιήγησης HTML5. Τα chips της δεν μπορούν να προσβληθούν λόγω της σχεδίασης του cache.

Written by giorgos

Ο Γιώργος ακόμα αναρωτιέται τι κάνει εδώ....

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *

Το μήνυμα σας δεν θα δημοσιευτεί εάν:
1. Περιέχει υβριστικά, συκοφαντικά, ρατσιστικά, προσβλητικά ή ανάρμοστα σχόλια.
2. Προκαλεί βλάβη σε ανηλίκους.
3. Παρενοχλεί την ιδιωτική ζωή και τα ατομικά και κοινωνικά δικαιώματα άλλων χρηστών.
4. Διαφημίζει προϊόντα ή υπηρεσίες ή διαδικτυακούς τόπους .
5. Περιέχει προσωπικές πληροφορίες (διεύθυνση, τηλέφωνο κλπ).


6  +  3  =